-
Mo, 17 Nov 2025 18:30:25 +0100 CET·Pakete·Portfolio Performance 80.4 paketiert.
-
Mo, 17 Nov 2025 18:00:35 +0100 CET·Kernel·Kernel 6.12.58 packen.
-
Mo, 17 Nov 2025 17:43:01 +0100 CET·Kernel·Kernel 6.17.8 packen.
-
So, 02 Nov 2025 22:13:04 +0100 CET·Kernel·Kernel 6.17.7 packen.
-
So, 02 Nov 2025 21:37:34 +0100 CET·Kernel·Kernel 6.12.57 packen.
-
Mi, 29 Okt 2025 22:47:03 +0100 CET·Kernel·Kernel 6.12.56 packen.
-
Mi, 29 Okt 2025 22:32:31 +0100 CET·Kernel·Kernel 6.17.6 packen.
-
Do, 23 Okt 2025 18:04:29 +0200 CEST·Kernel·Kernel 6.17.5 packen.
-
Do, 23 Okt 2025 17:51:15 +0200 CEST·Kernel·Kernel 6.12.55 packen.
-
Mo, 20 Okt 2025 20:28:56 +0200 CEST·Kernel·Kernel 6.12.54 packen.
-
Mo, 20 Okt 2025 20:13:12 +0200 CEST·Kernel·Kernel 6.17.4 packen.
-
Mi, 15 Okt 2025 21:29:09 +0200 CEST·Kernel·Kernel 6.17.3 packen.
-
Di, 14 Okt 2025 21:01:15 +0200 CEST·System·by-hash Struktur und Codename erzeugt.
-
Mo, 13 Okt 2025 19:05:22 +0200 CEST·Kernel·Kernel 6.16.12 packen.
-
Mo, 13 Okt 2025 18:51:20 +0200 CEST·Kernel·Kernel 6.17.2 packen.
-
Mi, 08 Okt 2025 18:38:42 +0200 CEST·Kernel·Kernel 6.17.1 packen.
-
Mi, 08 Okt 2025 18:26:10 +0200 CEST·Kernel·Kernel 6.16.11 packen.
-
So, 05 Okt 2025 17:23:15 +0200 CEST·System·Neues Paket kernelsign für SecureBoot
-
So, 05 Okt 2025 13:46:15 +0200 CEST·Pakete·zed-editor 0.206.6 paketiert.
-
So, 05 Okt 2025 13:39:08 +0200 CEST·Pakete·Portfolio Performance 80.2 paketiert.
Secure Boot
Pakete von diesem Paketserver sind unsigniert! Damit können diese Kernels nicht einfach so im Secure Boot Prozess benutzt werden.
Abhilfe schafft das folgende Paket:
Paket kernelsign
Das auf diesem Repo verfügbare Paket kernelsign stellt das Bash Script /etc/kernel/postinst.d/sign-with-mok zur Verfügung das:
- überprüft mit sbverify ob das neu installierte Kernel eine Signatur trägt,
- falls es keine Signatur hat, benutzt das Script den lokalen DKMS Key /var/lib/dkms/mok.key um das Kernel mit sbsign zu signieren und
- der pubkey /var/lib/dkms/mok.pub wird mit openssl ins PEM Format konvertiert. (wird von sbsign benötigt)
Installation mit: sudo apt install kernelsign
Checkliste für funktionierendes Secure Boot
Mehr Doku dazu gibts bei Debian: Secure Boot
- Sicherstellen, dass eine möglichst neue BIOS Firmware vom Mainboard verwendet wird.
- Sicherstellen, dass im BIOS auch Signaturen der „Microsoft UEFI 3rd Party CA“ erlaubt sind. (SHIM wird damit signiert)
- Überprüfen ob die Signaturkette von shim passt:
- Das Kommando efi-readvar gibt die Schlüssel aus, die im UEFI hinterlegt sind. Auszuführende Bootloader müssen also eine Signatur von einem dieser Keys tragen, dass sie im SecureBoot Kontext gebootet werden können.
- Die Signatur von Shim ausgeben/überprüfen: sbverify --list /boot/efi/EFI/debian/shimx64.efi
- Wurde wirklich via EFI gebootet? Manche Systeme booten auch im Legacy CSM Modus.
- Existiert der Ordner /sys/firmware/efi (mit Inhalt) wurde via EFI gebootet.
- Alternativ beantwortet die Frage auch: sudo mokutil --sb-state
- efibootmgr ausführen und sicherstellen, dass shimx64.efi gebootet wird und nicht grubx64.efi
- Gibt es kein entsprechendes SHIM Boottarget, eines erstellen mit:
sudo efibootmgr \ --create --disk /dev/nvme0n1 --part 1 \ --label "shim" --loader "/EFI/debian/shimx64.efi" - --disk zeigt auf das Bootdevice
- --part ist die Nummer der EFI Partition
- Gibt es kein entsprechendes SHIM Boottarget, eines erstellen mit:
- mit sudo mokutil --list-enrolled nachprüfen, welche Machine Owner Keys registriert sind.
- Es sollten zwei Schlüssel sein:
- Debian Secure Boot CA
- DKMS module signing key
- Der Debian Secure Boot CA ist Standard, damit kann ein Debian-Kernel mit Secure Boot gestartet werden. Der DKMS module signing key wird lokal von DKMS erzeugt, mit dem der automatische Bauprozess z. B. das ZFS Modul signiert.
- Der lokal angelegte DKMS module signing key liegt hier: /var/lib/dkms/mok.pub
- Für den Import:
- sudo mokutil --import /var/lib/dkms/mok.pub
- Es wird nach einem Passwort gefragt, das man nur einmal wieder benötigt.
- Reboot des Systems und MOK Manager wird gestartet.
- „Enroll MOK“ auswählen.
- Vorher gewähltes Passwort eingeben und den DKMS module signing key anhand der Serial bestätigen.
- Es sollten zwei Schlüssel sein:
- Überprüfen ob das gebaute ZFS Modul signiert ist:
- sudo modinfo zfs | grep sign
- Resultat: signer: DKMS module signing key
- sudo modinfo zfs | grep sign
- Überprüfen ob das Kernel signiert ist (blarg = Beispiel):
- sbverify --list /boot/vmlinuz-blarg
- Standard Kernel: signature 1 image signature issuers: /CN=Debian Secure Boot CA…
- Custom Kernel signiert: signature 1 image signature issuers: /CN=DKMS module signing key…
- Custom kernel unsigniert: No signature table present
- Ist das Kernel unsigniert, das kernelsign Paket dieses Repos installieren und Kernel entfernen und neu installieren.
- sbverify --list /boot/vmlinuz-blarg