-
So, 05 Okt 2025 17:23:15 +0200 CEST·System·Neues Paket kernelsign für SecureBoot
-
So, 05 Okt 2025 13:46:15 +0200 CEST·Pakete·zed-editor 0.206.6 paketiert.
-
So, 05 Okt 2025 13:39:08 +0200 CEST·Pakete·Portfolio Performance 80.2 paketiert.
-
Sa, 04 Okt 2025 07:58:52 +0200 CEST·Kernel·Kernel 6.16.10 packen.
-
Do, 02 Okt 2025 16:46:13 +0200 CEST·Kernel·Kernel 6.17.0 packen.
-
Fr, 26 Sep 2025 18:38:36 +0200 CEST·Kernel·Kernel 6.16.9 packen.
-
Sa, 20 Sep 2025 11:33:37 +0200 CEST·Kernel·Kernel 6.16.8 packen.
-
Sa, 13 Sep 2025 15:15:17 +0200 CEST·Kernel·Kernel 6.16.7 packen.
-
Mi, 10 Sep 2025 19:26:30 +0200 CEST·Kernel·Kernel 6.16.6 packen.
-
Do, 04 Sep 2025 20:13:51 +0200 CEST·Kernel·Kernel 6.16.5 packen.
-
Mo, 01 Sep 2025 20:26:07 +0200 CEST·Kernel·Kernel 6.16.4 packen.
-
Mo, 01 Sep 2025 12:00:00 +0200 CEST·Pakete·ZFS Version 2.3.4 in Debian Testing.
-
Sa, 30 Aug 2025 09:42:01 +0200 CEST·Kernel·Kernel 6.12.44 packen.
-
Sa, 30 Aug 2025 09:10:30 +0200 CEST·Kernel·Kernel 6.16.4 packen.
-
Mo, 25 Aug 2025 20:13:44 +0200 CEST·Pakete·Portfolio Performance 78.1 paketiert.
-
Mo, 25 Aug 2025 19:48:06 +0200 CEST·Kernel·Kernel 6.16.3 packen.
-
Sa, 23 Aug 2025 12:00:00 +0200 CEST·Pakete·ZFS Version 2.3.3 in Debian Testing.
-
Do, 21 Aug 2025 20:51:18 +0200 CEST·Kernel·Kernel 6.12.43 packen.
-
Do, 21 Aug 2025 20:36:55 +0200 CEST·Kernel·Kernel 6.16.2 packen.
-
So, 17 Aug 2025 22:41:23 +0200 CEST·Kernel·Kernel 6.16.1 packen.
Secure Boot
Pakete von diesem Paketserver sind unsigniert! Damit können diese Kernels nicht einfach so im Secure Boot Prozess benutzt werden.
Abhilfe schafft das folgende Paket:
Paket kernelsign
Das auf diesem Repo verfügbare Paket kernelsign stellt das Bash Script /etc/kernel/postinst.d/sign-with-mok zur Verfügung das:
- überprüft mit sbverify ob das neu installierte Kernel eine Signatur trägt,
- falls es keine Signatur hat, benutzt das Script den lokalen DKMS Key /var/lib/dkms/mok.key um das Kernel mit sbsign zu signieren und
- der pubkey /var/lib/dkms/mok.pub wird mit openssl ins PEM Format konvertiert. (wird von sbsign benötigt)
Installation mit: sudo apt install kernelsign
Checkliste für funktionierendes Secure Boot
Mehr Doku dazu gibts bei Debian: Secure Boot
- Sicherstellen, dass eine möglichst neue BIOS Firmware vom Mainboard verwendet wird.
- Sicherstellen, dass im BIOS auch Signaturen der „Microsoft UEFI 3rd Party CA“ erlaubt sind. (SHIM wird damit signiert)
- Wurde wirklich via EFI gebootet? Manche Systeme booten auch im Legacy CSM Modus.
- Existiert der Ordner /sys/firmware/efi (mit Inhalt) wurde via EFI gebootet.
- Alternativ beantwortet die Frage auch: sudo mokutil --sb-state
- efibootmgr ausführen und sicherstellen, dass shimx64.efi gebootet wird und nicht grubx64.efi
- Gibt es kein entsprechendes SHIM Boottarget, eines erstellen mit:
sudo efibootmgr \ --create --disk /dev/nvme0n1 --part 1 \ --label "shim" --loader "/EFI/debian/shimx64.efi"
- --disk zeigt auf das Bootdevice
- --part ist die Nummer der EFI Partition
- Gibt es kein entsprechendes SHIM Boottarget, eines erstellen mit:
- mit sudo mokutil --list-enrolled nachprüfen, welche Machine Owner Keys registriert sind.
- Es sollten zwei Schlüssel sein:
- Debian Secure Boot CA
- DKMS module signing key
- Der Debian Secure Boot CA ist Standard, damit kann ein Debian-Kernel mit Secure Boot gestartet werden. Der DKMS module signing key wird lokal von DKMS erzeugt, mit dem der automatische Bauprozess z. B. das ZFS Modul signiert.
- Der lokal angelegte DKMS module signing key liegt hier: /var/lib/dkms/mok.pub
- Für den Import:
- sudo mokutil --import /var/lib/dkms/mok.pub
- Es wird nach einem Passwort gefragt, das man nur einmal wieder benötigt.
- Reboot des Systems und MOK Manager wird gestartet.
- „Enroll MOK“ auswählen.
- Vorher gewähltes Passwort eingeben und den DKMS module signing key anhand der Serial bestätigen.
- Es sollten zwei Schlüssel sein:
- Überprüfen ob das gebaute ZFS Modul signiert ist:
- sudo modinfo zfs | grep sign
- Resultat: signer: DKMS module signing key
- sudo modinfo zfs | grep sign
- Überprüfen ob das Kernel signiert ist (blarg = Beispiel):
- sbverify --list /boot/vmlinuz-blarg
- Standard Kernel: signature 1 image signature issuers: /CN=Debian Secure Boot CA…
- Custom Kernel signiert: signature 1 image signature issuers: /CN=DKMS module signing key…
- Custom kernel unsigniert: No signature table present
- Ist das Kernel unsigniert, das kernelsign Paket dieses Repos installieren und Kernel entfernen und neu installieren.
- sbverify --list /boot/vmlinuz-blarg