システムバックアップソフト徹底比較30 (908レス)
システムバックアップソフト徹底比較30 http://egg.5ch.net/test/read.cgi/software/1710396341/
上
下
前次
1-
新
通常表示
512バイト分割
レス栞
抽出解除
必死チェッカー(本家)
(べ)
自ID
レス栞
あぼーん
リロード規制
です。10分ほどで解除するので、
他のブラウザ
へ避難してください。
643: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 00:52:43.41 ID:44P2ofaM0 UEFIファームがブートデバイスとして判断するのはFAT領域に\efi\boot\bootx64.efiがあるかどうかでしょ ちゃんとした知識を持ちましょうね http://egg.5ch.net/test/read.cgi/software/1710396341/643
644: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 00:57:55.56 ID:44P2ofaM0 きみはとかいつも言っているおまえは運営のノータリンバカだろうよ 出しゃばらなくていいからちゃんとした知識を持てよな http://egg.5ch.net/test/read.cgi/software/1710396341/644
646: 名無しさん@お腹いっぱい。 [] 2025/04/01(火) 01:10:28.20 ID:44P2ofaM0 合ってないよ Rufusはbootx64.efiにUEFIの署名を入れたようだけれども、VentoyなんかはGrub側にデバイス署名を記憶させることによりSecure Booptを可能にしているようだな 本体マシンが変更になるとまた同じエラーメッセージを発するようになっている 要はgrubx64.efiにUEFIのデジタル署名を書き込んであったら問題はないが、それをしていないからGrub側でやる必要があるって事だと思う http://egg.5ch.net/test/read.cgi/software/1710396341/646
647: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 01:12:02.51 ID:44P2ofaM0 >Secure Bootを可能にしているようだな http://egg.5ch.net/test/read.cgi/software/1710396341/647
648: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 01:20:10.61 ID:44P2ofaM0 セキュリティ的にも非常に不味い事になるから勝手にgrubx64.efiへは署名を入れられないんだよな だからその後のgrub側で対処しているんだろうよ Ventoyでも対処出来ているんだから作者が同じように真似したらいいだけだと思うわ http://egg.5ch.net/test/read.cgi/software/1710396341/648
650: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 01:55:10.50 ID:44P2ofaM0 それで最新のVentoyをSecure Bootとして起動してその動作は確かめましたか? 確かめたのならデバイス情報を登録後にSecure Bootが可能になっているのが理解出来ますよね? http://egg.5ch.net/test/read.cgi/software/1710396341/650
652: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 03:11:25.05 ID:44P2ofaM0 Ventoyのブート領域にはルートにこんなファイルがある \ENROLL_THIS_KEY_IN_MOKMANAGER.cer https://whileint.com/ja/tech/blog/ventoy-secure-boot/ https://github.com/hakuna-m/wubiuefi/wiki/MOKManager しかし、ためになるねぇ http://egg.5ch.net/test/read.cgi/software/1710396341/652
654: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 03:26:42.84 ID:44P2ofaM0 https://github.com/hakuna-m/wubiuefi/wiki/MOKManager MOKとは何ですか? MOK(Machine Owner Key)は、UEFIブートローダーに署名してセキュアブートの準備をするために使用できるキーです。 あなたは実際のところ何もわかっていないようですね http://egg.5ch.net/test/read.cgi/software/1710396341/654
655: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 04:15:10.79 ID:44P2ofaM0 >マイクロソフトは今までのshimを無効化したので2024年夏以降linuxで問題になっている 何故マイクロソフトが関係あるのでしょうか? UEFIファームへとマイクロソフトがWindowsUpdateで書き替えたとは書いてあるけれども本当なのでしょうかね? だったらLinuxオンリーの人達には全く関係ないことですよね http://egg.5ch.net/test/read.cgi/software/1710396341/655
656: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 04:49:45.61 ID:44P2ofaM0 https://docs.oracle.com/cd/F61410_01/secure-boot/sboot-OverviewofSecureBoot.html#sb-processes フェーズ1: Shimソフトウェアがロードされます。UEFIは、Shimの署名に使用された署名を最初に検証します。署名が有効な場合は、Shimのロードを続行できます。それ以外の場合、Shimをロードできません。その後、ロードされたShimによってすべてのコードが検証されます。Shimによって独自のMOKデータベースが維持され、そこには検証のための他のキーが格納されます。 こう言う事でこの説明がブートローダーであるbootx64.efiでしょ WindowsのユーザーもそうだけどLinuxの方だってわかっていないバカだらけだよな http://egg.5ch.net/test/read.cgi/software/1710396341/656
658: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 05:18:01.42 ID:44P2ofaM0 https://docs.redhat.com/ja/documentation/red_hat_enterprise_linux/8/html/managing_monitoring_and_updating_the_kernel/enrolling-public-key-on-target-system-by-adding-the-public-key-to-the-mok-list_signing-a-kernel-and-modules-for-secure-boot#enrolling-public-key-on-target-system-by-adding-the-public-key-to-the-mok-list_signing-a-kernel-and-modules-for-secure-boot 4.マシンを再起動します。 shim ブートローダーは、保留中の MOK キー登録要求を認識し、MokManager.efi を起動して、UEFI コンソールから登録を完了できるようにします。 \EFI\BOOT\MokManager.efi Ventroyにも確かにあるわ http://egg.5ch.net/test/read.cgi/software/1710396341/658
659: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 05:25:05.91 ID:44P2ofaM0 >>657 バックアップソフトのPEも含めたブートスレだろうよ 最近ではSecure Bootも考慮する必要があるからLinuxユーザーは知っていないとならないぞ バカはどうせわからないんだから変なネタを上げない方がいいぞw http://egg.5ch.net/test/read.cgi/software/1710396341/659
662: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 15:49:08.27 ID:44P2ofaM0 「Verfication failed:(0x1A)Security Violation」 \EFI\BOOT\MokManager.efi がある場合には、bootx64.efiやgrub.efiにUEFIの有効な署名がないとこのエラーメッセージが表示されるって事なんだろうと思う そしてLinuxのgrub.efiだとUEFIファームウェア側に有効な署名が登録されていないのでMokManager.efi経由で署名の登録を実行するって事になっているんだと思う Ventoyの場合には、別なマシン上でSecure Bootを実行すると再び署名の再登録を要求されるようになるので各マシンのUEFIファームウェア内のテーブルに登録されているはずだと思う https://docs.oracle.com/cd/F61410_01/secure-boot/sboot-OverviewofSecureBoot.html#sb-processes UEFI Secure Bootデータベース・キー(DB) 多くの場合、このキーは、ブート・ローダー、ブート・マネージャ、シェル、ドライバなど、実行するバイナリの署名または検証に使用されるため、セキュア・ブートに関連付けられています。ほとんどのハードウェアには2つのMicrosoftキーがインストールされています。1つはMicrosoftが使用するためのキーで、もう1つはShimなどのサードパーティ製のソフトウェアに署名するためのキーです。一部のハードウェアには、コンピュータの製造業者または他のパーティが作成したキーも付属しています。データベースには様々な目的に応じて複数のキーを保持できることに注意してください。また、データベースには、秘密キー(複数のバイナリの署名に使用できる)と照合される公開キーとハッシュ(個々のバイナリを記述する)の両方を含めることができます。 Machine Owner Key (MOK) DBXと同等で、このキー・タイプはブート・ローダーや他のEFI実行可能ファイルを署名し、個々のプログラムに対応するハッシュを格納するためにも使用できます。MOKはセキュア・ブートの標準部分ではありません。ただし、ShimおよびPreLoaderプログラムでは、キーとハッシュを格納するために使用されます。MOK機能は、新しく生成されたキー・ペアと、それらで署名されているカーネル・モジュールをテストするための理想的な方法です。MOKキーはMOKデータベースに格納されます。MOKデータベースについてを参照してください。 http://egg.5ch.net/test/read.cgi/software/1710396341/662
663: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 16:08:39.48 ID:44P2ofaM0 仕様を理解する事は重要だが、実際にはそれを実行しているものの側面から解析してみないと中々実体までは把握出来ないものであるw http://egg.5ch.net/test/read.cgi/software/1710396341/663
664: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 16:46:14.28 ID:44P2ofaM0 >MOK リストの鍵がプラットフォームキーリング (.platform) に追加されます。 このような記載があるが、じゃあ(.platform)ってのはどこにあるんだよって話しになる 詳しくはネット上にも書かれていないようだ http://egg.5ch.net/test/read.cgi/software/1710396341/664
メモ帳
(0/65535文字)
上
下
前次
1-
新
書
関
写
板
覧
索
設
栞
歴
スレ情報
赤レス抽出
画像レス抽出
歴の未読スレ
AAサムネイル
Google検索
Wikipedia
ぬこの手
ぬこTOP
0.034s