-
So, 02 Nov 2025 22:13:04 +0100 CET·Kernel·Kernel 6.17.7 packen.
-
So, 02 Nov 2025 21:37:34 +0100 CET·Kernel·Kernel 6.12.57 packen.
-
Mi, 29 Okt 2025 22:47:03 +0100 CET·Kernel·Kernel 6.12.56 packen.
-
Mi, 29 Okt 2025 22:32:31 +0100 CET·Kernel·Kernel 6.17.6 packen.
-
Do, 23 Okt 2025 18:04:29 +0200 CEST·Kernel·Kernel 6.17.5 packen.
-
Do, 23 Okt 2025 17:51:15 +0200 CEST·Kernel·Kernel 6.12.55 packen.
-
Mo, 20 Okt 2025 20:28:56 +0200 CEST·Kernel·Kernel 6.12.54 packen.
-
Mo, 20 Okt 2025 20:13:12 +0200 CEST·Kernel·Kernel 6.17.4 packen.
-
Mi, 15 Okt 2025 21:29:09 +0200 CEST·Kernel·Kernel 6.17.3 packen.
-
Di, 14 Okt 2025 21:01:15 +0200 CEST·System·by-hash Struktur und Codename erzeugt.
-
Mo, 13 Okt 2025 19:05:22 +0200 CEST·Kernel·Kernel 6.16.12 packen.
-
Mo, 13 Okt 2025 18:51:20 +0200 CEST·Kernel·Kernel 6.17.2 packen.
-
Mi, 08 Okt 2025 18:38:42 +0200 CEST·Kernel·Kernel 6.17.1 packen.
-
Mi, 08 Okt 2025 18:26:10 +0200 CEST·Kernel·Kernel 6.16.11 packen.
-
So, 05 Okt 2025 17:23:15 +0200 CEST·System·Neues Paket kernelsign für SecureBoot
-
So, 05 Okt 2025 13:46:15 +0200 CEST·Pakete·zed-editor 0.206.6 paketiert.
-
So, 05 Okt 2025 13:39:08 +0200 CEST·Pakete·Portfolio Performance 80.2 paketiert.
-
Sa, 04 Okt 2025 07:58:52 +0200 CEST·Kernel·Kernel 6.16.10 packen.
-
Do, 02 Okt 2025 16:46:13 +0200 CEST·Kernel·Kernel 6.17.0 packen.
-
Fr, 26 Sep 2025 18:38:36 +0200 CEST·Kernel·Kernel 6.16.9 packen.
Secure Boot
Pakete von diesem Paketserver sind unsigniert! Damit können diese Kernels nicht einfach so im Secure Boot Prozess benutzt werden.
Abhilfe schafft das folgende Paket:
Paket kernelsign
Das auf diesem Repo verfügbare Paket kernelsign stellt das Bash Script /etc/kernel/postinst.d/sign-with-mok zur Verfügung das:
- überprüft mit sbverify ob das neu installierte Kernel eine Signatur trägt,
- falls es keine Signatur hat, benutzt das Script den lokalen DKMS Key /var/lib/dkms/mok.key um das Kernel mit sbsign zu signieren und
- der pubkey /var/lib/dkms/mok.pub wird mit openssl ins PEM Format konvertiert. (wird von sbsign benötigt)
Installation mit: sudo apt install kernelsign
Checkliste für funktionierendes Secure Boot
Mehr Doku dazu gibts bei Debian: Secure Boot
- Sicherstellen, dass eine möglichst neue BIOS Firmware vom Mainboard verwendet wird.
- Sicherstellen, dass im BIOS auch Signaturen der „Microsoft UEFI 3rd Party CA“ erlaubt sind. (SHIM wird damit signiert)
- Überprüfen ob die Signaturkette von shim passt:
- Das Kommando efi-readvar gibt die Schlüssel aus, die im UEFI hinterlegt sind. Auszuführende Bootloader müssen also eine Signatur von einem dieser Keys tragen, dass sie im SecureBoot Kontext gebootet werden können.
- Die Signatur von Shim ausgeben/überprüfen: sbverify --list /boot/efi/EFI/debian/shimx64.efi
- Wurde wirklich via EFI gebootet? Manche Systeme booten auch im Legacy CSM Modus.
- Existiert der Ordner /sys/firmware/efi (mit Inhalt) wurde via EFI gebootet.
- Alternativ beantwortet die Frage auch: sudo mokutil --sb-state
- efibootmgr ausführen und sicherstellen, dass shimx64.efi gebootet wird und nicht grubx64.efi
- Gibt es kein entsprechendes SHIM Boottarget, eines erstellen mit:
sudo efibootmgr \ --create --disk /dev/nvme0n1 --part 1 \ --label "shim" --loader "/EFI/debian/shimx64.efi" - --disk zeigt auf das Bootdevice
- --part ist die Nummer der EFI Partition
- Gibt es kein entsprechendes SHIM Boottarget, eines erstellen mit:
- mit sudo mokutil --list-enrolled nachprüfen, welche Machine Owner Keys registriert sind.
- Es sollten zwei Schlüssel sein:
- Debian Secure Boot CA
- DKMS module signing key
- Der Debian Secure Boot CA ist Standard, damit kann ein Debian-Kernel mit Secure Boot gestartet werden. Der DKMS module signing key wird lokal von DKMS erzeugt, mit dem der automatische Bauprozess z. B. das ZFS Modul signiert.
- Der lokal angelegte DKMS module signing key liegt hier: /var/lib/dkms/mok.pub
- Für den Import:
- sudo mokutil --import /var/lib/dkms/mok.pub
- Es wird nach einem Passwort gefragt, das man nur einmal wieder benötigt.
- Reboot des Systems und MOK Manager wird gestartet.
- „Enroll MOK“ auswählen.
- Vorher gewähltes Passwort eingeben und den DKMS module signing key anhand der Serial bestätigen.
- Es sollten zwei Schlüssel sein:
- Überprüfen ob das gebaute ZFS Modul signiert ist:
- sudo modinfo zfs | grep sign
- Resultat: signer: DKMS module signing key
- sudo modinfo zfs | grep sign
- Überprüfen ob das Kernel signiert ist (blarg = Beispiel):
- sbverify --list /boot/vmlinuz-blarg
- Standard Kernel: signature 1 image signature issuers: /CN=Debian Secure Boot CA…
- Custom Kernel signiert: signature 1 image signature issuers: /CN=DKMS module signing key…
- Custom kernel unsigniert: No signature table present
- Ist das Kernel unsigniert, das kernelsign Paket dieses Repos installieren und Kernel entfernen und neu installieren.
- sbverify --list /boot/vmlinuz-blarg