下面的文章来自英国国家网络安全中心的网站是真的吗?
虽然安全引导硬件可以验证引导链的第一步,但是Ubuntu不会继续验证引导系统,因此启用和配置安全引导不会带来额外的安全好处。
发布于 2017-10-01 23:24:48
这确实是事实。在Windows上,安全引导可以提供NCSC指出的额外福利:
早期发布的反恶意软件( ELAM )驱动程序提供了对ELAM兼容系统上已知的坏驱动程序的签名检查,这些驱动程序配置为使用安全引导。..。Windows 10安全启动进程(在支持和正确配置的硬件上)在试图破坏安全控制时提醒用户。重要的是用户知道如何识别和响应此警报。
据我所知,在Ubuntu上,这两个特性都不可用。
发布于 2017-10-01 23:29:12
发布于 2017-10-10 13:59:52
Ubuntu的安全引导支持随着时间的推移而改变,您提供的引用已经过时了。一般说来,有几个阶段可能会进行验证:
bash到网络浏览器和字处理器的所有东西。原则上,内核可以要求对这些二进制文件进行签名。实际上,我不知道Linux中是否支持这样的签名要求。这样的要求将是相当繁重的,特别是对于软件开发人员或任何想要从第三方运行二进制文件的人来说。除了这四个主要的(潜在)验证级别之外,还有几个曲折,介于级别之间、异常等等。例如,内核可以包括EFI存根加载器,它将内核转换为自己的引导加载程序,从而模糊了步骤1和步骤2之间的界限。我还看到了一些内核,如果它们是从不执行安全引导验证的引导加载程序启动的,则拒绝启动,这就改变了步骤2的要求。原则上,在引导加载程序之外的验证可以使用安全引导键以外的机制。实际上,在Linux世界中,安全启动键是通过步骤3使用的;然而,我的理解是内核提供了自己的代码来验证内核模块(步骤3),所以在技术上UEFI中的安全启动代码没有涉及到步骤2。(不过,我从未深入研究过这一点,因此我可能对这个细节弄错了。)
另外,我在上面的描述中重点关注了LTS发行版。一些安全更改可能是在临时(非LTS)版本中引入的;我不记得细节了。
如前所述,随着时间的推移,Ubuntu一直在增加其验证需求的水平。您提供的引用对于Ubuntu12.04来说是准确的,可能是14.04,但不是16.04 --至少在固件中启用了安全引导的默认配置下是这样的。(当然,您可以将Ubuntu的GRUB替换为一个旧版本或另一个根本没有安全启动验证的引导加载程序。)对于某些应用程序,更精细的细节,比如验证代码的代码评审,可能很重要。如果你是在一个高度安全的环境中工作(比如银行、国防承包商、某些政府机构等),你肯定应该依靠你自己的雇主的安全部门、安全承包商等等,而不是从网络论坛上随机的陌生人那里得到建议。
https://askubuntu.com/questions/961166
复制相似问题