انجمنهای فارسی اوبونتو
کمک و پشتیبانی => نصب، راهاندازی و بروزآوری => نویسنده: hu016865 در 01 اردیبهشت 1401، 12:47 قظ
-
من روی لپتاپم یه هارد ssd دارم و لپتاپ هم از uefi پشتیبانی میکنه
خواستم ویندوز 10 و اوبونتو رو به صورت دوال بوت نصب کنم
ویندوز که نصب شد رفتم سراغ اوبونتو 21.10
سوالم موقع پارتیشن بندی هست که در حالت عادی من پارتیشن های root efi home رو می سازم ولی تو دوال بوت دقیق نمیدونم باید جیکار کنم
جون پارتیشن efi برای ویندوز ساخته شده وقتی نصب رو انجام میدم چون در حالت uefi هست از من در مورد scure boot سوال می پرسه که خب غیر فعال زدم و رد شدم چون اگه سکیور بوت روشن باشه وای فای تو لینوکس کار نمیکنه.
بعد از نصب وقتی اوبونتو رو یستارت میکنم برای بار اول منوی گراب میاد ولی بعد از ریستارت دیگه فقط با ویندوز بالا میاد و منوی گراب نیست
اگه از ویندوز برم سکیور بوت رو غیر فعال کنم دیگه فقط با لینوکس بالا میاد و منوی گراب هم نیست
کجای نصب و ساخت پارتیشن رو اشتباه رفتم ؟
-
خروجی این دستورات رو قرار بدید.
lsblk
sudo blkid
cat /etc/fstab
efibootmgr -v
sudo dmesg | grep -i secure
cat /sys/kernel/security/lsm
cat /sys/kernel/security/lockdown
mokutil -l
تمام دستورات بالا فقط یه سری اطلاعات نشون میدن. کار خاصی انجام نمیدن. میتونید بدون نگرانی اجراشون کنید.
موقع فرستادن خروجی دستورات و اینجور چیزها توی انجمن، از تگ کد استفاده کنید تا متن مورد نظر درست نمایش داده بشه. برای اینکار، موقع نوشتن، از بین دکمههای بالا اونی که علامت # داره رو بزنید تا یه تگ کد داخل نوشته شما قرار بگیره. متن مورد نظر رو بین این تگ بنویسید. از قابلیت پیشنمایش استفاده کنید تا ببینید ارسال شما تقریبا چجوری قراره برای بقیه نمایش داده بشه.
برای کپی متن توی ترمینال، از ctrl + shift + v استفاده کنید. برای کپی متن از ترمینال، اول متن رو انتخاب کنید و بعد ctrl + shift + c رو بزنید.
-
reza@reza-SVF1521BYGB:~$ lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
loop0 7:0 0 4K 1 loop /snap/bare/5
loop1 7:1 0 61.8M 1 loop /snap/core20/1169
loop2 7:2 0 54.2M 1 loop /snap/snap-store/557
loop3 7:3 0 65.2M 1 loop /snap/gtk-common-themes/1519
loop4 7:4 0 150.4M 1 loop /snap/firefox/631
loop6 7:6 0 242.3M 1 loop /snap/gnome-3-38-2004/76
loop7 7:7 0 61.9M 1 loop /snap/core20/1405
loop8 7:8 0 110.6M 1 loop /snap/core/12834
loop9 7:9 0 54.2M 1 loop /snap/snap-store/558
loop10 7:10 0 248.8M 1 loop /snap/gnome-3-38-2004/99
loop11 7:11 0 155.6M 1 loop /snap/firefox/1232
sda 8:0 0 465.8G 0 disk
├─sda1 8:1 0 100M 0 part /boot/efi
├─sda2 8:2 0 16M 0 part
├─sda3 8:3 0 99.4G 0 part
├─sda4 8:4 0 529M 0 part
├─sda5 8:5 0 28.6G 0 part /
└─sda6 8:6 0 28.6G 0 part /home
sr0 11:0 1 1024M 0 rom
reza@reza-SVF1521BYGB:~$ sudo blkid
[sudo] password for reza:
/dev/sda5: UUID="59220a80-c45e-4426-bc17-8fa08b559e53" BLOCK_SIZE="4096" TYPE="ext4" PARTUUID="3b410c20-9325-4179-82eb-bcfd8a8a6d13"
/dev/loop0: TYPE="squashfs"
/dev/loop1: TYPE="squashfs"
/dev/loop2: TYPE="squashfs"
/dev/loop3: TYPE="squashfs"
/dev/loop4: TYPE="squashfs"
/dev/loop6: TYPE="squashfs"
/dev/loop7: TYPE="squashfs"
/dev/sda1: UUID="0E5E-871E" BLOCK_SIZE="512" TYPE="vfat" PARTLABEL="EFI system partition" PARTUUID="e5d05780-5668-4fca-9dfb-d88bf8e9c796"
/dev/sda2: PARTLABEL="Microsoft reserved partition" PARTUUID="8fb1ed2c-c503-4973-a060-221c048f31cf"
/dev/sda3: BLOCK_SIZE="512" UUID="066E670C6E66F3B9" TYPE="ntfs" PARTLABEL="Basic data partition" PARTUUID="65855b9e-e50a-4eb9-969c-d900bfe2136e"
/dev/sda4: BLOCK_SIZE="512" UUID="CA360967360955BB" TYPE="ntfs" PARTUUID="fc3162cb-1071-447b-b45c-3929ec1962b0"
/dev/sda6: UUID="3d83c038-fc16-4ad3-8127-4a47950d355b" BLOCK_SIZE="4096" TYPE="ext4" PARTUUID="12cfa46e-6979-4f78-b874-b8a3e9e4c2be"
/dev/loop8: TYPE="squashfs"
/dev/loop9: TYPE="squashfs"
/dev/loop10: TYPE="squashfs"
/dev/loop11: TYPE="squashfs"
reza@reza-SVF1521BYGB:~$ cat /etc/fstab
# /etc/fstab: static file system information.
#
# Use 'blkid' to print the universally unique identifier for a
# device; this may be used with UUID= as a more robust way to name devices
# that works even if disks are added and removed. See fstab(5).
#
# <file system> <mount point> <type> <options> <dump> <pass>
# / was on /dev/sda5 during installation
UUID=59220a80-c45e-4426-bc17-8fa08b559e53 / ext4 errors=remount-ro 0 1
# /boot/efi was on /dev/sda1 during installation
UUID=0E5E-871E /boot/efi vfat umask=0077 0 1
# /home was on /dev/sda6 during installation
UUID=3d83c038-fc16-4ad3-8127-4a47950d355b /home ext4 defaults 0 2
/swapfile
reza@reza-SVF1521BYGB:~$ efibootmgr -v
BootCurrent: 0001
Timeout: 0 seconds
BootOrder: 0001,0002,0000,2001,2002,2003
Boot0000* Windows Boot Manager HD(1,GPT,e5d05780-5668-4fca-9dfb-d88bf8e9c796,0x800,0x32000)/File(\EFI\Microsoft\Boot\bootmgfw.efi)RC
Boot0001* ubuntu HD(1,GPT,e5d05780-5668-4fca-9dfb-d88bf8e9c796,0x800,0x32000)/File(\EFI\ubuntu\shimx64.efi)
Boot0002* Ubuntu HD(1,GPT,e5d05780-5668-4fca-9dfb-d88bf8e9c796,0x800,0x32000)/File(\EFI\ubuntu\grubx64.efi)RC
Boot2001* EFI USB Device RC
Boot2002* EFI DVD/CDROM RC
Boot2003* EFI Network RC
reza@reza-SVF1521BYGB:~$ sudo dmesg | grep -i secure
[ 0.000000] secureboot: Secure boot disabled
[ 0.027002] secureboot: Secure boot disabled
[ 1.029892] Loaded X.509 cert 'Canonical Ltd. Secure Boot Signing: 61482aa2830d0ab2ad5af10b7250da9033ddcef0'
[ 1.053178] integrity: Loaded X.509 cert 'ubuntu Secure Boot Module Signature key: f49cbd9b1438722044cc406dd24428271bc6a5ab'
[ 1.053512] integrity: Loaded X.509 cert 'ubuntu Secure Boot Module Signature key: 28b7698f6ec46c71ebe7627b0e736e5214a6d0d1'
lockdown,capability,yama,apparmorreza@reza-SVF1521BYGB:~$
reza@reza-SVF1521BYGB:~$ cat /sys/kernel/security/lockdown
[none] integrity confidentiality
reza@reza-SVF1521BYGB:~$ mokutil -l
[key 1]
SHA1 Fingerprint: 76:a0:92:06:58:00:bf:37:69:01:c3:72:cd:55:a9:0e:1f:de:d2:e0
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
b9:41:24:a0:18:2c:92:67
Signature Algorithm: sha256WithRSAEncryption
Issuer: C=GB, ST=Isle of Man, L=Douglas, O=Canonical Ltd., CN=Canonical Ltd. Master Certificate Authority
Validity
Not Before: Apr 12 11:12:51 2012 GMT
Not After : Apr 11 11:12:51 2042 GMT
Subject: C=GB, ST=Isle of Man, L=Douglas, O=Canonical Ltd., CN=Canonical Ltd. Master Certificate Authority
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public-Key: (2048 bit)
Modulus:
00:bf:5b:3a:16:74:ee:21:5d:ae:61:ed:9d:56:ac:
bd:de:de:72:f3:dd:7e:2d:4c:62:0f:ac:c0:6d:48:
08:11:cf:8d:8b:fb:61:1f:27:cc:11:6e:d9:55:3d:
39:54:eb:40:3b:b1:bb:e2:85:34:79:ca:f7:7b:bf:
ba:7a:c8:10:2d:19:7d:ad:59:cf:a6:d4:e9:4e:0f:
da:ae:52:ea:4c:9e:90:ce:c6:99:0d:4e:67:65:78:
5d:f9:d1:d5:38:4a:4a:7a:8f:93:9c:7f:1a:a3:85:
db:ce:fa:8b:f7:c2:a2:21:2d:9b:54:41:35:10:57:
13:8d:6c:bc:29:06:50:4a:7e:ea:99:a9:68:a7:3b:
c7:07:1b:32:9e:a0:19:87:0e:79:bb:68:99:2d:7e:
93:52:e5:f6:eb:c9:9b:f9:2b:ed:b8:68:49:bc:d9:
95:50:40:5b:c5:b2:71:aa:eb:5c:57:de:71:f9:40:
0a:dd:5b:ac:1e:84:2d:50:1a:52:d6:e1:f3:6b:6e:
90:64:4f:5b:b4:eb:20:e4:61:10:da:5a:f0:ea:e4:
42:d7:01:c4:fe:21:1f:d9:b9:c0:54:95:42:81:52:
72:1f:49:64:7a:c8:6c:24:f1:08:70:0b:4d:a5:a0:
32:d1:a0:1c:57:a8:4d:e3:af:a5:8e:05:05:3e:10:
43:a1
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
AD:91:99:0B:C2:2A:B1:F5:17:04:8C:23:B6:65:5A:26:8E:34:5A:63
X509v3 Authority Key Identifier:
keyid:AD:91:99:0B:C2:2A:B1:F5:17:04:8C:23:B6:65:5A:26:8E:34:5A:63
X509v3 Basic Constraints: critical
CA:TRUE
X509v3 Key Usage:
Digital Signature, Certificate Sign, CRL Sign
X509v3 CRL Distribution Points:
Full Name:
URI:http://www.canonical.com/secure-boot-master-ca.crl
Signature Algorithm: sha256WithRSAEncryption
3f:7d:f6:76:a5:b3:83:b4:2b:7a:d0:6d:52:1a:03:83:c4:12:
a7:50:9c:47:92:cc:c0:94:77:82:d2:ae:57:b3:99:04:f5:32:
3a:c6:55:1d:07:db:12:a9:56:fa:d8:d4:76:20:eb:e4:c3:51:
db:9a:5c:9c:92:3f:18:73:da:94:6a:a1:99:38:8c:a4:88:6d:
c1:fc:39:71:d0:74:76:16:03:3e:56:23:35:d5:55:47:5b:1a:
1d:41:c2:d3:12:4c:dc:ff:ae:0a:92:9c:62:0a:17:01:9c:73:
e0:5e:b1:fd:bc:d6:b5:19:11:7a:7e:cd:3e:03:7e:66:db:5b:
a8:c9:39:48:51:ff:53:e1:9c:31:53:91:1b:3b:10:75:03:17:
ba:e6:81:02:80:94:70:4c:46:b7:94:b0:3d:15:cd:1f:8e:02:
e0:68:02:8f:fb:f9:47:1d:7d:a2:01:c6:07:51:c4:9a:cc:ed:
dd:cf:a3:5d:ed:92:bb:be:d1:fd:e6:ec:1f:33:51:73:04:be:
3c:72:b0:7d:08:f8:01:ff:98:7d:cb:9c:e0:69:39:77:25:47:
71:88:b1:8d:27:a5:2e:a8:f7:3f:5f:80:69:97:3e:a9:f4:99:
14:db:ce:03:0e:0b:66:c4:1c:6d:bd:b8:27:77:c1:42:94:bd:
fc:6a:0a:bc
[key 2]
SHA1 Fingerprint: fc:c5:6a:9d:6e:14:99:af:02:1f:81:8a:18:a1:93:2b:75:f2:c6:6f
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
4d:3f:60:88:00:16:b8:c8:a7:0c:95:fc:cd:87:2d:9e:ee:7a:e4:bf
Signature Algorithm: sha256WithRSAEncryption
Issuer: CN=ubuntu Secure Boot Module Signature key
Validity
Not Before: Apr 16 16:03:46 2022 GMT
Not After : Mar 23 16:03:46 2122 GMT
Subject: CN=ubuntu Secure Boot Module Signature key
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public-Key: (2048 bit)
Modulus:
00:c3:e4:d9:fc:e8:af:c8:21:5e:b9:3c:f7:74:88:
e1:77:1e:0c:36:9d:e8:84:11:e4:23:ad:7b:b0:32:
7a:0b:07:83:18:3f:c3:de:fd:f3:e4:94:89:06:be:
da:65:e9:09:57:c6:d8:0e:f0:7c:1a:23:fd:e0:e8:
eb:53:b3:26:28:55:dd:de:bc:f2:ae:05:34:4e:64:
7b:18:e7:50:4f:0a:d9:2b:ff:0b:56:ac:a1:60:7c:
25:23:73:84:54:04:df:e7:1f:5e:e8:d3:74:48:1d:
6d:17:ec:dc:6f:cc:0e:0d:8d:43:1c:fc:69:46:33:
44:dd:ce:e8:9e:b9:2f:5e:d6:3e:bd:34:50:5a:16:
d0:9b:9f:05:76:ae:1e:2b:41:0b:83:f9:51:4f:4f:
43:e2:f5:4a:59:a5:31:ba:78:56:8e:5f:56:cf:68:
ab:85:47:71:1b:d8:bf:c8:5b:de:ce:dd:e8:67:02:
c3:83:2b:d8:a8:f4:fe:68:55:1e:ad:93:1b:94:6b:
0a:5a:57:25:7b:37:4a:11:cf:12:80:87:28:15:6a:
8c:0a:a4:17:27:64:df:63:87:25:b3:43:52:ee:3f:
e1:61:93:9f:7a:16:67:d7:49:48:ca:02:0b:e0:2e:
a3:a5:28:dd:6b:7f:89:2c:05:82:f9:9d:03:e5:d8:
6c:49
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
F4:9C:BD:9B:14:38:72:20:44:CC:40:6D:D2:44:28:27:1B:C6:A5:AB
X509v3 Authority Key Identifier:
keyid:F4:9C:BD:9B:14:38:72:20:44:CC:40:6D:D2:44:28:27:1B:C6:A5:AB
X509v3 Basic Constraints: critical
CA:FALSE
X509v3 Extended Key Usage:
Code Signing, 1.3.6.1.4.1.2312.16.1.2
Netscape Comment:
OpenSSL Generated Certificate
Signature Algorithm: sha256WithRSAEncryption
26:bd:b0:73:0d:55:e3:b8:0c:18:c7:4b:15:b9:7c:a3:59:ea:
2e:63:4f:f3:bd:36:78:85:7f:fb:79:5a:13:d1:53:dd:7a:99:
e4:bd:cf:66:dc:9b:58:d4:bc:03:07:eb:3e:8a:ec:c9:54:1b:
dd:39:6e:88:22:90:37:18:c0:85:48:cd:c3:a7:02:73:88:ae:
57:90:b6:3a:ed:ac:d4:db:44:2f:ba:0d:9c:ab:60:9a:0d:94:
d6:67:0e:95:6d:84:46:67:c1:42:bb:77:75:a9:73:67:0a:aa:
39:67:7f:f4:06:f3:8d:20:75:9c:fb:cc:e1:63:54:8d:d1:c5:
4a:14:ed:b3:9a:3d:10:2b:7f:a2:3f:ad:6c:3c:ed:6c:6c:f1:
2c:22:3d:21:df:cf:73:f5:3f:a4:dc:b3:df:19:7c:8d:8a:eb:
62:30:44:28:5b:c9:85:cd:2a:8e:af:3b:02:e6:20:4d:f1:b2:
fc:9b:16:2f:e3:bc:bd:4d:17:d8:1c:fc:9d:49:81:aa:e2:3f:
fe:06:e7:e6:46:71:a8:e6:e3:24:7b:56:a5:64:1b:3b:40:4d:
7b:fe:84:7a:86:5d:e2:d1:08:37:67:b6:06:33:f3:28:43:49:
44:65:a7:d3:7b:2a:8e:91:8b:05:d5:6f:44:21:1a:ec:73:dd:
4f:2e:71:8b
[key 3]
SHA1 Fingerprint: 38:39:c6:0f:fe:a3:49:41:1a:f5:25:21:a4:83:e7:1c:d1:4d:bc:b8
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
3c:ac:8d:d6:81:a1:72:89:96:3a:33:11:7a:e5:31:7e:d2:d2:27:ea
Signature Algorithm: sha256WithRSAEncryption
Issuer: CN=ubuntu Secure Boot Module Signature key
Validity
Not Before: Apr 17 20:21:55 2022 GMT
Not After : Mar 24 20:21:55 2122 GMT
Subject: CN=ubuntu Secure Boot Module Signature key
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public-Key: (2048 bit)
Modulus:
00:bb:14:99:b2:81:29:81:5e:f9:ee:8e:83:25:c7:
49:f2:9e:98:1f:08:66:fd:6b:3b:e3:33:84:ee:f6:
8c:73:20:02:9c:fd:49:70:30:b2:30:b2:fe:43:03:
22:34:ca:92:ec:f4:70:7e:d4:8d:22:35:2e:88:08:
c2:02:d3:d7:d2:1f:3b:c6:07:01:5c:43:5e:b5:d5:
19:8a:7e:57:54:5a:7f:31:bc:54:0e:56:6e:b4:c4:
af:59:32:3f:de:0b:f4:f6:c3:ac:84:1e:69:96:9a:
5a:28:5f:e2:8d:d9:f6:54:fa:9f:ed:be:c4:09:0c:
24:cc:14:6b:63:ba:fd:fc:4d:27:1b:b9:5a:34:e8:
e7:e9:b6:8c:db:8e:a6:55:f8:3a:74:ff:80:d2:d0:
2e:17:aa:b1:22:75:71:d5:73:e8:c0:ad:ec:06:cb:
e8:a8:30:d5:b1:3e:3e:1a:ee:fa:cd:b3:33:ca:80:
00:7b:79:06:fd:8c:d6:73:70:c2:8f:d1:d1:cf:94:
1c:4d:5f:42:a2:32:15:8d:1e:1a:42:18:d3:30:8d:
57:ef:01:98:ef:34:c1:00:5f:13:ca:59:ec:1c:22:
54:09:32:16:fa:ad:3d:04:13:9b:f9:9a:65:e9:58:
59:ec:0a:14:96:b3:5d:7c:b1:e3:26:a9:bf:6d:22:
80:eb
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
28:B7:69:8F:6E:C4:6C:71:EB:E7:62:7B:0E:73:6E:52:14:A6:D0:D1
X509v3 Authority Key Identifier:
keyid:28:B7:69:8F:6E:C4:6C:71:EB:E7:62:7B:0E:73:6E:52:14:A6:D0:D1
X509v3 Basic Constraints: critical
CA:FALSE
X509v3 Extended Key Usage:
Code Signing, 1.3.6.1.4.1.2312.16.1.2
Netscape Comment:
OpenSSL Generated Certificate
Signature Algorithm: sha256WithRSAEncryption
26:ef:35:89:05:9a:bb:e5:68:aa:23:12:e6:5f:56:8c:56:0c:
c5:38:41:7a:94:ef:e5:1a:68:40:bd:b0:39:be:91:2b:8b:a6:
fa:51:73:8c:51:cb:20:6b:36:26:87:ad:fc:c9:3f:e1:2d:6a:
de:e8:f4:ff:f9:ea:8c:ec:b0:39:c9:ae:d7:26:74:70:4d:a6:
00:bf:82:2d:b9:34:1e:06:b1:fb:3e:f2:1f:b1:28:8f:ea:29:
f6:d9:8a:1f:69:b3:64:cc:21:5a:5f:04:09:e5:39:f9:0a:6f:
e7:0d:d9:c0:29:09:31:e8:72:dc:d1:c5:c3:47:0b:a4:99:01:
bd:4a:79:f3:77:68:1d:7c:a3:39:2a:14:9c:bb:99:f6:7b:1a:
a1:bb:65:a4:4f:6a:d4:ab:18:14:9c:99:1a:3e:05:b6:89:d9:
a2:99:3c:4c:b1:3c:54:09:75:d8:16:79:91:ee:30:f2:bb:c0:
d2:b4:25:a0:23:13:59:12:54:7b:6e:8c:7c:d1:3d:46:b9:29:
f8:98:2f:d4:23:d5:c7:70:59:7f:ee:0a:d8:3e:d4:5f:52:5f:
2b:4b:e8:06:e1:e3:0d:3f:54:34:41:0c:3b:3f:29:b7:e3:80:
be:8c:22:bf:63:39:5a:98:5d:3a:ec:89:4e:bf:f8:86:21:67:
e6:d5:e5:f2
reza@reza-SVF1521BYGB:~$
-
با توجه به خروجیهایی که قرار دادید، سیستم شما توی حالت uefi بوت میشه. زمانی که دستورات blkid و lsblk رو اجرا کردید، یه دیسک به کامپیوتر متصل بوده. اون دیسک پارتیشنتیبل gpt و ۶ تا پارتیشن داشته.
یه ESP هم دارید. (EFI system partition) توی سیستمهایی که توی حالت uefi بوت میشن، به این پارتیشن نیازه. uefi فایلهایی که توی این پارتیشن قرار داره رو بوت میکنه.
معمولا این چیزی که بوت میشه، بوتلودر هست. البته برای اینکه از secure boot پشتیبانی بشه، بوتلودر مستقیم بوت نمیشه، بلکه اول یه برنامه EFI امضا شده (معمولا امضا شده با کلید مایکروسافت) اجرا میشه که اون برنامه، بوتلودر رو اجرا میکنه.
توی اکثر موارد، اون برنامه اولیه shim هست. ممکنه بعضی جاها pre loader هم باشه. بوتلودر توی اکثر مواقع، گراب هست.
ESP معمولا با یکی از نسخههای فایلسیستم fat فرمت میشه. بیشتر اوقات vfat یا همون fat32. البته میشه از فایلسیستمهای دیگه هم استفاده کرد، به شرطی که اون پیادهسازی uefi از اون فایلسیستم پشتیبانی کنه. فکر کنم پیادهسازیهای uefi که توی محصولات اپل استفاده میشه، از +hfs، پشتیبانی میکنند.
با توجه به اندازه ESP، باید توسط ویندوز ساخته شده باشه. اوبونتو و بقیه توزیعها، معمولا ESP با اندازه 512Mib میسازن.
با توجه به اینکه روی اون دیسک یه ESP دارید، لازم نیست یکی دیگه ساخته بشه. اوبونتو میتونه از همون استفاده کنه. (و همین الان استفاده کرده.)
اینکه میگید با فعال بودن secure boot، وایفای کار نمیکنه، احتمالا به این دلیل هست که درایورهای وایفای شما همراه کرنل نیست و جدا کامپایل شدند.
درایورهای سختافزارها در قالب ماژول وجود دارند. ماژولها یه سری فایل هستند که کرنل، برنامهها یا خود کاربر میتونه اونها رو بارگذاری کنه تا یه سری قابلیت به کرنل اضافه بشه. البته ممکنه ماژولی مستقیما داخل خود کرنل قرار بگیره. بیشتر اونها مربوط به درایورها هستند ولی همیشه هم اینجوری نیست. مثلا ماژول vfat برای این هست که کرنل بتونه فایلسیستمهای vfat رو بخونه. یا مثلا ماژول sha512_generic باعث میشه کرنل بتونه هش sha512 اطلاعات رو محاسبه کنه.
با kmod میشه ماژولهای کرنل رو کنترل کرد.
یه سری ماژول امنیتی توی کرنل وجود دارند که توسط kmod کنترل نمیشن. بلکه توسط خط فرمان کرنل، شرایطی که کرنل اجرا میشه، پیکربندی کرنل موقع کامپایل و رابط sysfs که معمولا از طریق /sys/ دردسترسه کنترل میشن. مثل ماژولهای امنیتی apparmor یا selinux (منظورم خود برنامههای selinux و apparmor نیست) یا bpf یا lockdown. توی این مورد lockdown مورد توجه ما هست.
وقتی secure boot فعاله، ماژول امنیتی lockdown توی کرنل فعال میشه. با فعال شدن این ماژول، انجام یه سری کارها حتی برای کاربر روت محدود یا غیرممکن میشه.
مثلا از دسترسی به فایل mem توی /dev/ حتی برای کاربر روت جلوگیری میشه. میشه با خوندن یا نوشتن روی این فایل، مستقیم اطلاعات رو روی حافظه (ram) سیستم نوشت و خوند. یه جور راه ارتباط مستقیم با ram هست.
یا اینکه مثلا خواب زمستانی (hibernation) روی swap هایی که رمزنگاری نشدند، غیرفعال میشه.
یکی از این چیزهایی که محدود میشه، بارگذاری ماژولهای معمولی توی کرنل هست. وقتی lockdown فعاله، کرنل فقط ماژولهایی رو بارگذاری میکنه که میتونه امضای دیجیتال اونها رو تائید کنه.
زمانی که حالت lockdown فعال هست، نمیشه اون رو بدون راهاندازی مجدد کرنل، غیرفعال کرد. نمیدونم اصلا میشه وقتی secure boot فعال هست، از روشن شدن lockdown جلوگیری کرد یا نه.
زمانی که دستورات ۵ تا ۷ رو اجرا کردید، secure boot غیرفعال بوده. lockdown هم لود شده بوده ولی فعال نه.
قبل از اینکه ادامه بدید، باید یکمی اطلاعات درباره رمزنگاری نامتقارن و امضای دیجیتال داشته باشید.
رمزنگاری نامتقارن یه جور رمزنگاری هست که توی اون، از دوتا کلید متفاوت برای رمزنگاری و رمزگشایی استفاده میشه. اطلاعاتی که با یه کلید رمزنگاری میشن، فقط با اون یکی کلید قابل رمزگشایی هستند؛ و برعکس.
معمولا یکی از کلیدها در اختیار همه قرار میگیره که بهش میگن کلید عمومی. یکی هم در اختیار یه فرد یا گروه خاص قرار میگیره که بهش میگن کلید خصوصی. اینجوری بقیه میتونند با کلید عمومی، اطلاعات رو رمزنگاری کنند و برای اون فرد یا گروه خاص بفرستند. اون فرد یا گروه خاص هم با کلید خصوصی، اطلاعات رو رمزگشایی میکنه. فرد دیگهای هم نمیتونه اطلاعات رو رمزگشایی کنه چون اون کلید خصوصی رو نداره.
وقتی قراره از رمزنگاری نامتقارن برای امضای دیجیتال استفاده بشه، اول از اطلاعاتی که میخواهیم براش امضا ایجاد کنیم، یه هش گرفته میشه، بعد این هش با کلید خصوصی رمزنگاری میشه و انتها یا در کنار اطلاعات ما قرار میگیره. این هش رمز شده، امضای دیجیتال ما هست.
بقیه میتونند از همون اطلاعات هش بگیرند؛ امضای دیجیتال (هش رمز شده) رو با کلید عمومی طرف مقابل رمزگشایی کنند و دوتا هش بدست رو با هم مقایسه کنند. اگه یکی باشه، یعنی اطلاعات و امضای دیجیتال دست نخورده باقی مونده. اگه یکی نباشه، یعنی امضا یا اطلاعات دچار تغییر شدند.
الان بر گردیم سر امضای ماژولهای کرنل.
معمولا کرنل و ماژولهای کرنلِ اکثر توزیعها، امضا شده هست. اون امضاها موقع کامپایل کرنل انجام میشه. کلید خصوصی که اون امضاها باهاش انجام میشن دست خود توسعه دهندههای توزیع هست.
امضاها معمولا با استفاده از الگوریتم RSA با یه کلید به طول 2048 بیت و استاندارد هش sha512 یا sha256 ایجاد میشن.
موقع کامپایل کرنل، کلید عمومی مربوط به کلید خصوصی که ماژولها باهاش امضا شدند و همینطور ماژول مربوط به استاندارد هش، داخل خود کرنل قرار میگیرند. اینجوری کرنل میتونه امضای ماژولهایی که همراه خودش کامپایل شدند رو بدون مشکل شناسایی کنه.
تا جایی که میدونم، تائید امضای یه ماژول از دو راه هست. یا کلید عمومی مربوط به کلید خصوصی که ماژولها باهاش امضا شدند توی خود کرنل هست یا اینکه کرنل اون کلید(های) عمومی رو از متغیرهای EFI گرفته.
توی مورد شما، با این فرض که درایورهای وایفای همراه کرنل نبودند و جدا کامپایل شدند، پس امضایی نداشتند. به همین دلیل وقتی secure boot فعال بوده، کرنل وارد حالت lockdown میشده، در نتیجه بارگذاری ماژولهایی که نمیشده امضای اونها رو تایید کرد، توسط کرنل رد میشده و در آخر، وایفای شما کار نمیکرده.
معمولا اوبونتو به طور خودکار، ماژولهایی که همراه کرنل نیستند و جدا کامپایل میشن رو با یه کلید و مجوز تصادفی، امضا، و مجوز رو هم به لیست mok اضافه میکنه. از خروجی mokutil مشخصه این اضافه کردن رو حداقل ۲ بار انجام داده.
میتونید تقریبا مجوز رو برابر کلید عمومی در نظر بگیرید، ولی بدونید با هم فرق دارند. (از نظر فنی خیلی فرق دارند)
اون کلید و مجوزی که توسط اوبونتو برای امضا کردن تولید میشه، تصادفی هست. هرباری که کرنل یا درایورهای وایفای شما آپدیت میشن، لازمه درایورها از اول کامپایل بشن. فکر کنم هرباری که این کامپایل انجام میشه، اوبونتو از یه کلید و مجوز تصادفی جدید برای امضا کردن استفاده میکنه. مطمئن نیستم.
اگه مثل بالا باشه که گفتم، این باعث میشه که مجبور باشید هربار، یه مجوز جدید به لیست mok اضافه کنید. مطمئن نیستم که اوبونتو یه جفت کلید و مجوز ایجاد کنه و فقط از همون برای امضا کردنهای بعدی استفاده بشه.
شاید هم چون چندبار اوبونتو رو نصب کردید، دوتا مجوز اضافه توی لیست mok هست.
یکی از اون مجوزها ۲۷ فروردین و یکی ۲۸ فروردین ایجاد شده. توی این مدت سعی نکردید دوبار اوبونتو نصب کنید؟
موقعی که اوبونتو رو نصب میکردید، از شما نخواست که یه رمز یکبار مصرف مربوط به secure boot وارد کنید؟ (نه اون رمزی که برای کاربر خودتون میذارید)
اگه پرسید، چیکار کردید؟
برای اینکه ببینیم مشکل واقعا از وایفای هست یا نه، خروجی این دستور رو هم قرار بدید.
lspci -k
-
یعنی دیگه دارین به جامعه نرم افزار آزاد ستم میکنید تا کمک ! چرا یه وبلاگ / کتاب ندارید ؟
-
reza@reza-SVF1521BYGB:~$ lspci -k
00:00.0 Host bridge: Intel Corporation 3rd Gen Core processor DRAM Controller (rev 09)
Subsystem: Sony Corporation 3rd Gen Core processor DRAM Controller
Kernel driver in use: ivb_uncore
00:02.0 VGA compatible controller: Intel Corporation 3rd Gen Core processor Graphics Controller (rev 09)
Subsystem: Sony Corporation 3rd Gen Core processor Graphics Controller
Kernel driver in use: i915
Kernel modules: i915
00:14.0 USB controller: Intel Corporation 7 Series/C210 Series Chipset Family USB xHCI Host Controller (rev 04)
Subsystem: Sony Corporation 7 Series/C210 Series Chipset Family USB xHCI Host Controller
Kernel driver in use: xhci_hcd
Kernel modules: xhci_pci
00:16.0 Communication controller: Intel Corporation 7 Series/C216 Chipset Family MEI Controller #1 (rev 04)
Subsystem: Sony Corporation 7 Series/C216 Chipset Family MEI Controller
Kernel driver in use: mei_me
Kernel modules: mei_me
00:1a.0 USB controller: Intel Corporation 7 Series/C216 Chipset Family USB Enhanced Host Controller #2 (rev 04)
Subsystem: Sony Corporation 7 Series/C216 Chipset Family USB Enhanced Host Controller
Kernel driver in use: ehci-pci
00:1b.0 Audio device: Intel Corporation 7 Series/C216 Chipset Family High Definition Audio Controller (rev 04)
Subsystem: Sony Corporation 7 Series/C216 Chipset Family High Definition Audio Controller
Kernel driver in use: snd_hda_intel
Kernel modules: snd_hda_intel
00:1c.0 PCI bridge: Intel Corporation 7 Series/C216 Chipset Family PCI Express Root Port 1 (rev c4)
Kernel driver in use: pcieport
00:1c.1 PCI bridge: Intel Corporation 7 Series/C210 Series Chipset Family PCI Express Root Port 2 (rev c4)
Kernel driver in use: pcieport
00:1c.2 PCI bridge: Intel Corporation 7 Series/C210 Series Chipset Family PCI Express Root Port 3 (rev c4)
Kernel driver in use: pcieport
00:1d.0 USB controller: Intel Corporation 7 Series/C216 Chipset Family USB Enhanced Host Controller #1 (rev 04)
Subsystem: Sony Corporation 7 Series/C216 Chipset Family USB Enhanced Host Controller
Kernel driver in use: ehci-pci
00:1f.0 ISA bridge: Intel Corporation HM76 Express Chipset LPC Controller (rev 04)
Subsystem: Sony Corporation HM76 Express Chipset LPC Controller
Kernel driver in use: lpc_ich
Kernel modules: lpc_ich
00:1f.2 SATA controller: Intel Corporation 7 Series Chipset Family 6-port SATA Controller [AHCI mode] (rev 04)
Subsystem: Sony Corporation 7 Series Chipset Family 6-port SATA Controller [AHCI mode]
Kernel driver in use: ahci
Kernel modules: ahci
00:1f.3 SMBus: Intel Corporation 7 Series/C216 Chipset Family SMBus Controller (rev 04)
Subsystem: Sony Corporation 7 Series/C216 Chipset Family SMBus Controller
Kernel driver in use: i801_smbus
Kernel modules: i2c_i801
07:00.0 Network controller: Broadcom Inc. and subsidiaries BCM43142 802.11b/g/n (rev 01)
Subsystem: Foxconn International, Inc. BCM43142 802.11b/g/n
Kernel driver in use: wl
Kernel modules: wl
08:00.0 Unassigned class [ff00]: Realtek Semiconductor Co., Ltd. RTS5209 PCI Express Card Reader (rev 01)
Subsystem: Sony Corporation RTS5209 PCI Express Card Reader
Kernel driver in use: rtsx_pci
Kernel modules: rtsx_pci
0e:00.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL8111/8168/8411 PCI Express Gigabit Ethernet Controller (rev 0c)
Subsystem: Sony Corporation RTL8111/8168/8411 PCI Express Gigabit Ethernet Controller
Kernel driver in use: r8169
Kernel modules: r8169
با تشکر از توضیحات فوق العاده کاملتون که البته از حد فهم من زیادی بالاتر هست
من شاید در چند شب اخیر ویندوز لینوکس رو چندین بار نصب کردم و پاک کردم در روش های مختلف تا نتیجه بگیرم که تا الان نشد
یه توضیح بدم که الان چه وضعی دارم
ویندوز و لینوکس هر دو نصبن بعد از نصب لینوکس با دستور sudo mokutil -- disable validation سکیور بوت رو غیر فعال میکنم تا وای فای وصل بشه بعد از این دیگه هر بار سیستم رو ریستارت کنم منوی گراب نمیاد و مستقیم با اوبونتو سیستم میاد بالا با یه پیغام که boot in insecure mode که البته برای غیر فعال سازی سکیور بوت یه رمز ازم میخواد که اونو میرنم وقتی سیستم رو ریستارت میکنم ازم در مورد رمز میپرسه بعد میذاره سکیور بوت رو غیر فعال کنم.
وقتی دوباره با دستور enableسکیور بوت رو فعال میکنم و سیستم رو ریستارت میکنم منوی گراب بالا میاد و میتونم برم تو ویندوز ولی وقتی وارد ویندوز بشم دفعه بعد که ریستارت کنم دیگه منوی گراب نمیاد واینبار فقط با ویندوز وارد میشم
یه مورد هم بگم که bios من فقط فعال سازی uefi یا legacy هست و داخل بایوس جایی برای فعال یا غیر فعال کردن secure boot نیست
حالا اگه بخوام دوبار با لینوکس بیام بالا باید برم تو بایوس یه بار legacy رو فعال کنم و سیستم رو ریستارت کنم بعد دوباره وارد bios بشم و uefi رو فعال کنم این بار سیستم با منوی گراب بالا میاد و میتونم مجدد لینوکس رو انتخاب کنم .
حالا اگه وینوز و لینوکس رو در حالت legacy و پارتیشن mbr نصب کنم نمیتونم پارتیشن بندی لینوکس رو پرایمری بذارم
البته احساس کردم بوت شدن سیستم هم زمان بیشتری برد که نمیدونم درست احساس کردم یا نه
به نظرتون اگه ویندوز و لینوکس رو د حالت legacy نصب کنم چیزی خاصی رو از دست میدم ؟
-
چیپ وایفای شما وسط broadcom ساخته شده. مدل اون، bcm43142 هست. وایفایهای broadcom معمولا اشک آدمو توی لینوکس در میارن.
چندین درایور برای وایفایهای broadcom هست.
یکی brcm80211 که درایور آزاد برای وایفایهای broadcom هست و توسط خود broadcom منتشر شده. این درایور توی سال 2010 منتشر شده.
یکی دیگه، درایور آزاد b43 هست که از طریق مهندسی معکوس ایجاد شدند. از کرنل 2.6.24 این درایور به کرنل لینوکس اضافه شده.
یکی دیگه هم درایور انحصاری sta یا همون broadcom-wl هستند. این یکی مجوز سختگیری داره و اصلا همراه کرنل لینوکس منتشر نمیشه. بلکه یه سری کد به همراه خود درایور منتشر میشن که کاربر اون رو کامپایل کنه. معمولا کامپایل، نصب و مدیریت درایورهای خارج از کرنل توسط dkms انجام میشه.
چیپ وایفای شما توی کرنل لینوکس، فقط توسط درایور انحصاری wl پشتیبانی میشه.
با توجه به اینها، درایور وایفای شما همراه کرنل نبوده و جدا کامپایل شده.
خروجی این دستورات رو قرار بدید.
apt list --installed *dkms*
dkms status
modinfo wl | grep -v parm
ls -l /var/lib/shim-signed/mok/
دستور mokutil --disable-validation، فقط secure boot رو توی shim خاموش میکنه. در اصل هیچ راهی نیست که از طریق سیستمعامل، secure boot رو توی uefi خاموش کرد. مشخصات uefi مجبور میکنه که چنین قابلیتی وجود نداشته باشه.
وقتی دستور بالا رو میزنید، یه رمز از شما میخواهد، بعد از راهاندازی مجدد، shim شما رو وارد mokmanager میکنه. اونجا رمزی که موقع اجرا mokutil وارد کرده بودید رو میپرسه و اگه درست وارد کرده باشید، secure boot فقط توی shim غیرفعال میشه.
secure boot همچنان توی uefi فعال هست و uefi فقط فایلهایی رو بوت میکنه که امضای اونها رو معتبر میدونه.
ولی خود shim، دیگه به امضا کاری نداره و هر چی رو تنظیم کرده باشید بوت میکنه، بدون توجه به امضای اون. سیستمعاملی هم که بوت میشه، secure boot رو فعال نمیبینه. ولی چندین متغییر EFI هستند که میشه از اونها به روشن بودن secure boot توی uefi پی برد.
خروجی دستورات زیر رو قرار بدید.
od -An -t u1 /sys/firmware/efi/efivars/SecureBoot-*
od -An -t u1 /sys/firmware/efi/efivars/MokSBStateRT-*
sysctl kernel.moksbstate_disabled
در مورد مشکل بوت نشدن اوبونتو بعد از ورود به ویندوز، نمیدونم دقیقا باید چیکار کنید. فعلا خروجی این دستور رو بذارید.
ls -l /boot/efi/EFI
بعضی از پیادهسازیهای uefi مشکل دارند و وقتی از طریق سیستمعامل الویت بوت رو تغییر میدید، درست کار نمیکنه. سعی کنید از طریق خود تنظیمات uefi الویت بوت رو تغییر بدید و ببینید درست میشه یا نه.
یه مورد هم بگم که bios من فقط فعال سازی uefi یا legacy هست و داخل بایوس جایی برای فعال یا غیر فعال کردن secure boot نیست
اولا اگه bios باشه، دیگه uefi نیست و اگه uefi باشه، اونوقت bios نیست. چیزی که دارید، uefi هست.
مطمئن هستید که نمیشه secure boot رو از طریق خود تنظیمات uefi غیرفعال کرد؟ مدل لپتاپ چیه؟
به نظرتون اگه ویندوز و لینوکس رو د حالت legacy نصب کنم چیزی خاصی رو از دست میدم ؟
اینجوری دیگه نمیتونید پارتیشنتیبل gpt داشته باشید. اوبونتو باهاش مشکلی نداره ولی ویندوز از legacy + gpt پشتیبانی نمیکنه. (حداقل به طور رسمی)
-
سلام باز هم ممنون بابت وقتی که گذاشتید
reza@reza-SVF1521BYGB:~$ apt list --installed *dkms*
Listing... Done
dkms/now 2.8.4-4ubuntu1 all [installed,local]
reza@reza-SVF1521BYGB:~$ dkms status
bcmwl, 6.30.223.271+bdcom, 5.13.0-19-generic, x86_64: installed
reza@reza-SVF1521BYGB:~$ modinfo wl | grep -v parm
filename: /lib/modules/5.13.0-19-generic/updates/dkms/wl.ko
license: MIXED/Proprietary
srcversion: D82DE6B162A3AA7DADCF0E5
alias: pci:v*d*sv*sd*bc02sc80i*
depends: cfg80211
retpoline: Y
name: wl
vermagic: 5.13.0-19-generic SMP mod_unload modversions
sig_id: PKCS#7
signer: ubuntu Secure Boot Module Signature key
sig_key: 49:9E:5E:8C:CE:38:24:61:40:12:FB:A5:68:5C:55:0D:F8:2E:4D:4C
sig_hashalgo: sha512
signature: 77:1D:B0:6E:EC:4B:15:8F:AA:9C:F0:BC:A8:A5:4C:5F:A5:5C:F0:4F:
5F:5F:90:6B:2D:9E:F9:D2:F1:29:6F:C2:19:78:C2:51:13:9F:A9:0F:
E3:EA:BD:F2:DE:07:9E:60:EF:2D:C0:44:6D:E2:2E:F1:16:EC:6A:3E:
88:DF:6F:81:84:24:90:4C:26:79:1B:E3:96:40:80:35:F0:8A:F6:13:
32:23:50:F5:D2:1E:24:87:33:11:A9:16:F4:D3:F9:46:19:94:A9:6A:
66:F1:44:57:1D:19:94:13:CD:9F:90:3C:F2:23:2F:42:30:1E:C4:55:
84:2D:A1:62:CF:F6:F3:69:1B:CA:9B:80:66:6E:07:17:AB:D2:CE:42:
F9:6E:B0:16:93:BF:8D:00:AA:84:63:A2:CB:C9:3C:92:75:F6:6C:D5:
55:2C:CE:3E:78:8A:89:A0:46:D2:84:E5:8F:B5:5F:E5:5B:53:9B:C5:
62:5A:15:B5:86:1A:ED:C5:FF:4E:6B:C3:07:84:EF:54:3A:3B:49:09:
7C:25:58:F5:19:0E:AB:D1:D3:43:9F:E4:97:78:39:F2:1B:92:F7:D0:
63:A5:6C:C9:44:F5:A5:E8:C0:14:84:54:04:1B:62:30:63:54:04:A2:
DB:83:B3:F4:85:74:72:FD:A0:B9:CD:5D:A8:03:B4:E6
reza@reza-SVF1521BYGB:~$ ls -l /var/shim-signed/mok/
ls: cannot access '/var/shim-signed/mok/': No such file or directory
reza@reza-SVF1521BYGB:~$ od -An -t u1 /sys/firmware/efi/efivars/SecureBoot-*
6 0 0 0 1
reza@reza-SVF1521BYGB:~$ od -An -t u1/sys/firmware/efi/efivars/MokSBStateRT-*
od: invalid character '/' in type string ‘u1/sys/firmware/efi/efivars/MokSBStateRT-*’
reza@reza-SVF1521BYGB:~$ sysctl kernel.moksbstate_disabled
sysctl: cannot stat /proc/sys/kernel/moksbstate_disabled: No such file or directory
reza@reza-SVF1521BYGB:~$ sudo ls -l /boot/efi/EFI
total 3
drwx------ 2 root root 1024 آوریل 22 01:55 Boot
drwx------ 4 root root 1024 آوریل 21 03:58 Microsoft
drwx------ 2 root root 1024 آوریل 22 01:55 ubuntu
مدل لیتاپ سونی vaio svf1521 bygb
-
دوتا از دستورات اشتباه تایپی داشتند. خروجی اینها رو قرار بدید.
ls -l /var/lib/shim-signed/mok/
od -An -t u1 /sys/firmware/efi/efivars/MokSBStateRT-*
با توجه به خروجی این دستور secure boot توی uefi فعاله.
reza@reza-SVF1521BYGB:~$ od -An -t u1 /sys/firmware/efi/efivars/SecureBoot-*
6 0 0 0 1
اگه آخرین عدد برابر 1 باشه، secure boot توی uefi فعال هست. اگه 0 باشه، غیرفعاله.
درایور وایفای شما از طریق کامپایل کدهای همراه بسته bcmwl-kernel-source بدست اومده. ماژولهای ساخته شده، امضا دارند ولی مجوز اونها توی moklist نیست. به همین خاطر، کرنل امضای اونها رو معتبر نمیدونه.
دوتا مجوز اضافه توی moklist شما هست که احتمالا از نصبهای قبلی اوبونتو هستند. اونها رو پاک کنید تا فضای nvram شما کمی خالی بشه.
برای اینکار اول مجوزهایی که توی moklist هستند رو استخراج کنید. اینکار، اونها رو از moklist پاک نمیکنه. فقط یه کپی توی قالب DER به شما میده.
mokutil -x
بعد از اجرای دستور بالا، ۳ تا فایل باید توی دایرکتوری جاری با اسمهای MOK-0001.der و MOK-0002.der و MOK-0003.der ایجاد بشه. میتونید اینها رو یه جا ذخیره کنید تا اگه جلوتر مشکلی پیش اومد، به اونها دسترسی داشته باشید. (هرچند بعید میدونم مشکلی پیش بیاد.)
اولی مال خود کانونیکال هست، دوتا دیگه، توسط اوبونتو ایجاد شدند و داخل nvram قرار گرفتند. احتمالا به خاطر اینکه چندبار توی دو روز اوبونتو رو نصب کردید.
با دستور openssl میتونید محتویات اونها رو ببینید. اینجوری:
openssl x509 -inform DER -in MOK-0002.der -noout -text
به جای MOK-0002.der، اسم فایل der رو قرار بدید.
بعد از اینکه مجوزها رو استخراج کردید، دوتا آخری رو از moklist پاک کنید. اینجوری:
sudo mokutil --delete MOK-0002.der
sudo mokutil --delete MOK-0003.der
به جای MOK-0002.der اسم فایلی رو قرار بدید که شامل اطلاعات اون مجوز به فرمت der هست.
احتمالا وقتی دستور رو بالا رو میزنید، از شما یه رمز هم میگیره.
بعد از اینکه دو دستور بالا رو زدید، بررسی کنید که عمل حذف قراره چه چیزهایی رو حذف کنه.
mokutil --list-delete
اگه دیدید چیزهایی که قراره حذف بشه، اونی نیست که شما میخواهید، عملیات حذف رو لغو کنید و دوباره از اول سعی کنید.
sudo mokutil --revoke-delete
اگه چیزها درست بود، کامپیوتر رو راهاندازی مجدد کنید. موقع بالا اومدن، باید mokmanager اجرا بشه و اون رمزی که گذاشتید رو از شما بپرسه. دقت کنید که دقیقا گفته چی وارد کنید. یادمه دقیقا خود رمز رو نمیخواست، بلکه یه قسمتهایی از اون رو میگرفت، درست مطمئن نیستم. ببینید دقیقا چی گفته.
اگه رمز رو سه بار اشتباه وارد کنید، عملیات حذف لغو، و کامپیوتر راهاندازی مجدد میشه. به عبارتی اتفاق خاصی نمیافته.
بعد از اینکه با موفقیت اون مجوزها رو از moklist پاک کردید، خروجی این دستدر رو ببینید تا از این اتفاق، مطمئن بشید.
mokutil -l
خروجی این دستورات رو هم قرار بدید.
ls -l /boot/efi/EFI/ubuntu/
ls -l /boot/efi/EFI/boot/
sha256sum /boot/efi/EFI/boot/bootx64.efi
sha256sum /boot/efi/EFI/Microsoft/Boot/bootmgfw.efi
-
reza@reza-SVF1521BYGB:~$ ls -l /var/lib/shim-signed/mok/
total 8
-rw-r--r-- 1 root root 921 اكتبر 4 2021 MOK.der
-rw------- 1 root root 1704 اكتبر 4 2021 MOK.priv
reza@reza-SVF1521BYGB:~$ od -An -t u1 /sys/firmware/efi/efivars/MokSBStateRT-*
6 0 0 0 1
reza@reza-SVF1521BYGB:~$
root@reza-SVF1521BYGB:/home/reza# mokutil -x
root@reza-SVF1521BYGB:/home/reza#
root@reza-SVF1521BYGB:/home/reza# openssl x509 -inform DER -in MOK-0002.der -noout -text
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
4d:3f:60:88:00:16:b8:c8:a7:0c:95:fc:cd:87:2d:9e:ee:7a:e4:bf
Signature Algorithm: sha256WithRSAEncryption
Issuer: CN = ubuntu Secure Boot Module Signature key
Validity
Not Before: Apr 16 16:03:46 2022 GMT
Not After : Mar 23 16:03:46 2122 GMT
Subject: CN = ubuntu Secure Boot Module Signature key
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public-Key: (2048 bit)
Modulus:
00:c3:e4:d9:fc:e8:af:c8:21:5e:b9:3c:f7:74:88:
e1:77:1e:0c:36:9d:e8:84:11:e4:23:ad:7b:b0:32:
7a:0b:07:83:18:3f:c3:de:fd:f3:e4:94:89:06:be:
da:65:e9:09:57:c6:d8:0e:f0:7c:1a:23:fd:e0:e8:
eb:53:b3:26:28:55:dd:de:bc:f2:ae:05:34:4e:64:
7b:18:e7:50:4f:0a:d9:2b:ff:0b:56:ac:a1:60:7c:
25:23:73:84:54:04:df:e7:1f:5e:e8:d3:74:48:1d:
6d:17:ec:dc:6f:cc:0e:0d:8d:43:1c:fc:69:46:33:
44:dd:ce:e8:9e:b9:2f:5e:d6:3e:bd:34:50:5a:16:
d0:9b:9f:05:76:ae:1e:2b:41:0b:83:f9:51:4f:4f:
43:e2:f5:4a:59:a5:31:ba:78:56:8e:5f:56:cf:68:
ab:85:47:71:1b:d8:bf:c8:5b:de:ce:dd:e8:67:02:
c3:83:2b:d8:a8:f4:fe:68:55:1e:ad:93:1b:94:6b:
0a:5a:57:25:7b:37:4a:11:cf:12:80:87:28:15:6a:
8c:0a:a4:17:27:64:df:63:87:25:b3:43:52:ee:3f:
e1:61:93:9f:7a:16:67:d7:49:48:ca:02:0b:e0:2e:
a3:a5:28:dd:6b:7f:89:2c:05:82:f9:9d:03:e5:d8:
6c:49
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
F4:9C:BD:9B:14:38:72:20:44:CC:40:6D:D2:44:28:27:1B:C6:A5:AB
X509v3 Authority Key Identifier:
keyid:F4:9C:BD:9B:14:38:72:20:44:CC:40:6D:D2:44:28:27:1B:C6:A5:AB
X509v3 Basic Constraints: critical
CA:FALSE
X509v3 Extended Key Usage:
Code Signing, 1.3.6.1.4.1.2312.16.1.2
Netscape Comment:
OpenSSL Generated Certificate
Signature Algorithm: sha256WithRSAEncryption
26:bd:b0:73:0d:55:e3:b8:0c:18:c7:4b:15:b9:7c:a3:59:ea:
2e:63:4f:f3:bd:36:78:85:7f:fb:79:5a:13:d1:53:dd:7a:99:
e4:bd:cf:66:dc:9b:58:d4:bc:03:07:eb:3e:8a:ec:c9:54:1b:
dd:39:6e:88:22:90:37:18:c0:85:48:cd:c3:a7:02:73:88:ae:
57:90:b6:3a:ed:ac:d4:db:44:2f:ba:0d:9c:ab:60:9a:0d:94:
d6:67:0e:95:6d:84:46:67:c1:42:bb:77:75:a9:73:67:0a:aa:
39:67:7f:f4:06:f3:8d:20:75:9c:fb:cc:e1:63:54:8d:d1:c5:
4a:14:ed:b3:9a:3d:10:2b:7f:a2:3f:ad:6c:3c:ed:6c:6c:f1:
2c:22:3d:21:df:cf:73:f5:3f:a4:dc:b3:df:19:7c:8d:8a:eb:
62:30:44:28:5b:c9:85:cd:2a:8e:af:3b:02:e6:20:4d:f1:b2:
fc:9b:16:2f:e3:bc:bd:4d:17:d8:1c:fc:9d:49:81:aa:e2:3f:
fe:06:e7:e6:46:71:a8:e6:e3:24:7b:56:a5:64:1b:3b:40:4d:
7b:fe:84:7a:86:5d:e2:d1:08:37:67:b6:06:33:f3:28:43:49:
44:65:a7:d3:7b:2a:8e:91:8b:05:d5:6f:44:21:1a:ec:73:dd:
4f:2e:71:8b
root@reza-SVF1521BYGB:/home/reza# mokutil --list-delete
[key 1]
SHA1 Fingerprint: 38:39:c6:0f:fe:a3:49:41:1a:f5:25:21:a4:83:e7:1c:d1:4d:bc:b8
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
3c:ac:8d:d6:81:a1:72:89:96:3a:33:11:7a:e5:31:7e:d2:d2:27:ea
Signature Algorithm: sha256WithRSAEncryption
Issuer: CN=ubuntu Secure Boot Module Signature key
Validity
Not Before: Apr 17 20:21:55 2022 GMT
Not After : Mar 24 20:21:55 2122 GMT
Subject: CN=ubuntu Secure Boot Module Signature key
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public-Key: (2048 bit)
Modulus:
00:bb:14:99:b2:81:29:81:5e:f9:ee:8e:83:25:c7:
49:f2:9e:98:1f:08:66:fd:6b:3b:e3:33:84:ee:f6:
8c:73:20:02:9c:fd:49:70:30:b2:30:b2:fe:43:03:
22:34:ca:92:ec:f4:70:7e:d4:8d:22:35:2e:88:08:
c2:02:d3:d7:d2:1f:3b:c6:07:01:5c:43:5e:b5:d5:
19:8a:7e:57:54:5a:7f:31:bc:54:0e:56:6e:b4:c4:
af:59:32:3f:de:0b:f4:f6:c3:ac:84:1e:69:96:9a:
5a:28:5f:e2:8d:d9:f6:54:fa:9f:ed:be:c4:09:0c:
24:cc:14:6b:63:ba:fd:fc:4d:27:1b:b9:5a:34:e8:
e7:e9:b6:8c:db:8e:a6:55:f8:3a:74:ff:80:d2:d0:
2e:17:aa:b1:22:75:71:d5:73:e8:c0:ad:ec:06:cb:
e8:a8:30:d5:b1:3e:3e:1a:ee:fa:cd:b3:33:ca:80:
00:7b:79:06:fd:8c:d6:73:70:c2:8f:d1:d1:cf:94:
1c:4d:5f:42:a2:32:15:8d:1e:1a:42:18:d3:30:8d:
57:ef:01:98:ef:34:c1:00:5f:13:ca:59:ec:1c:22:
54:09:32:16:fa:ad:3d:04:13:9b:f9:9a:65:e9:58:
59:ec:0a:14:96:b3:5d:7c:b1:e3:26:a9:bf:6d:22:
80:eb
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
28:B7:69:8F:6E:C4:6C:71:EB:E7:62:7B:0E:73:6E:52:14:A6:D0:D1
X509v3 Authority Key Identifier:
keyid:28:B7:69:8F:6E:C4:6C:71:EB:E7:62:7B:0E:73:6E:52:14:A6:D0:D1
X509v3 Basic Constraints: critical
CA:FALSE
X509v3 Extended Key Usage:
Code Signing, 1.3.6.1.4.1.2312.16.1.2
Netscape Comment:
OpenSSL Generated Certificate
Signature Algorithm: sha256WithRSAEncryption
26:ef:35:89:05:9a:bb:e5:68:aa:23:12:e6:5f:56:8c:56:0c:
c5:38:41:7a:94:ef:e5:1a:68:40:bd:b0:39:be:91:2b:8b:a6:
fa:51:73:8c:51:cb:20:6b:36:26:87:ad:fc:c9:3f:e1:2d:6a:
de:e8:f4:ff:f9:ea:8c:ec:b0:39:c9:ae:d7:26:74:70:4d:a6:
00:bf:82:2d:b9:34:1e:06:b1:fb:3e:f2:1f:b1:28:8f:ea:29:
f6:d9:8a:1f:69:b3:64:cc:21:5a:5f:04:09:e5:39:f9:0a:6f:
e7:0d:d9:c0:29:09:31:e8:72:dc:d1:c5:c3:47:0b:a4:99:01:
bd:4a:79:f3:77:68:1d:7c:a3:39:2a:14:9c:bb:99:f6:7b:1a:
a1:bb:65:a4:4f:6a:d4:ab:18:14:9c:99:1a:3e:05:b6:89:d9:
a2:99:3c:4c:b1:3c:54:09:75:d8:16:79:91:ee:30:f2:bb:c0:
d2:b4:25:a0:23:13:59:12:54:7b:6e:8c:7c:d1:3d:46:b9:29:
f8:98:2f:d4:23:d5:c7:70:59:7f:ee:0a:d8:3e:d4:5f:52:5f:
2b:4b:e8:06:e1:e3:0d:3f:54:34:41:0c:3b:3f:29:b7:e3:80:
be:8c:22:bf:63:39:5a:98:5d:3a:ec:89:4e:bf:f8:86:21:67:
e6:d5:e5:f2
[key 2]
SHA1 Fingerprint: fc:c5:6a:9d:6e:14:99:af:02:1f:81:8a:18:a1:93:2b:75:f2:c6:6f
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
4d:3f:60:88:00:16:b8:c8:a7:0c:95:fc:cd:87:2d:9e:ee:7a:e4:bf
Signature Algorithm: sha256WithRSAEncryption
Issuer: CN=ubuntu Secure Boot Module Signature key
Validity
Not Before: Apr 16 16:03:46 2022 GMT
Not After : Mar 23 16:03:46 2122 GMT
Subject: CN=ubuntu Secure Boot Module Signature key
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public-Key: (2048 bit)
Modulus:
00:c3:e4:d9:fc:e8:af:c8:21:5e:b9:3c:f7:74:88:
e1:77:1e:0c:36:9d:e8:84:11:e4:23:ad:7b:b0:32:
7a:0b:07:83:18:3f:c3:de:fd:f3:e4:94:89:06:be:
da:65:e9:09:57:c6:d8:0e:f0:7c:1a:23:fd:e0:e8:
eb:53:b3:26:28:55:dd:de:bc:f2:ae:05:34:4e:64:
7b:18:e7:50:4f:0a:d9:2b:ff:0b:56:ac:a1:60:7c:
25:23:73:84:54:04:df:e7:1f:5e:e8:d3:74:48:1d:
6d:17:ec:dc:6f:cc:0e:0d:8d:43:1c:fc:69:46:33:
44:dd:ce:e8:9e:b9:2f:5e:d6:3e:bd:34:50:5a:16:
d0:9b:9f:05:76:ae:1e:2b:41:0b:83:f9:51:4f:4f:
43:e2:f5:4a:59:a5:31:ba:78:56:8e:5f:56:cf:68:
ab:85:47:71:1b:d8:bf:c8:5b:de:ce:dd:e8:67:02:
c3:83:2b:d8:a8:f4:fe:68:55:1e:ad:93:1b:94:6b:
0a:5a:57:25:7b:37:4a:11:cf:12:80:87:28:15:6a:
8c:0a:a4:17:27:64:df:63:87:25:b3:43:52:ee:3f:
e1:61:93:9f:7a:16:67:d7:49:48:ca:02:0b:e0:2e:
a3:a5:28:dd:6b:7f:89:2c:05:82:f9:9d:03:e5:d8:
6c:49
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
F4:9C:BD:9B:14:38:72:20:44:CC:40:6D:D2:44:28:27:1B:C6:A5:AB
X509v3 Authority Key Identifier:
keyid:F4:9C:BD:9B:14:38:72:20:44:CC:40:6D:D2:44:28:27:1B:C6:A5:AB
X509v3 Basic Constraints: critical
CA:FALSE
X509v3 Extended Key Usage:
Code Signing, 1.3.6.1.4.1.2312.16.1.2
Netscape Comment:
OpenSSL Generated Certificate
Signature Algorithm: sha256WithRSAEncryption
26:bd:b0:73:0d:55:e3:b8:0c:18:c7:4b:15:b9:7c:a3:59:ea:
2e:63:4f:f3:bd:36:78:85:7f:fb:79:5a:13:d1:53:dd:7a:99:
e4:bd:cf:66:dc:9b:58:d4:bc:03:07:eb:3e:8a:ec:c9:54:1b:
dd:39:6e:88:22:90:37:18:c0:85:48:cd:c3:a7:02:73:88:ae:
57:90:b6:3a:ed:ac:d4:db:44:2f:ba:0d:9c:ab:60:9a:0d:94:
d6:67:0e:95:6d:84:46:67:c1:42:bb:77:75:a9:73:67:0a:aa:
39:67:7f:f4:06:f3:8d:20:75:9c:fb:cc:e1:63:54:8d:d1:c5:
4a:14:ed:b3:9a:3d:10:2b:7f:a2:3f:ad:6c:3c:ed:6c:6c:f1:
2c:22:3d:21:df:cf:73:f5:3f:a4:dc:b3:df:19:7c:8d:8a:eb:
62:30:44:28:5b:c9:85:cd:2a:8e:af:3b:02:e6:20:4d:f1:b2:
fc:9b:16:2f:e3:bc:bd:4d:17:d8:1c:fc:9d:49:81:aa:e2:3f:
fe:06:e7:e6:46:71:a8:e6:e3:24:7b:56:a5:64:1b:3b:40:4d:
7b:fe:84:7a:86:5d:e2:d1:08:37:67:b6:06:33:f3:28:43:49:
44:65:a7:d3:7b:2a:8e:91:8b:05:d5:6f:44:21:1a:ec:73:dd:
4f:2e:71:8b
root@reza-SVF1521BYGB:/home/reza# mokutil -l
[key 1]
SHA1 Fingerprint: 76:a0:92:06:58:00:bf:37:69:01:c3:72:cd:55:a9:0e:1f:de:d2:e0
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
b9:41:24:a0:18:2c:92:67
Signature Algorithm: sha256WithRSAEncryption
Issuer: C=GB, ST=Isle of Man, L=Douglas, O=Canonical Ltd., CN=Canonical Ltd. Master Certificate Authority
Validity
Not Before: Apr 12 11:12:51 2012 GMT
Not After : Apr 11 11:12:51 2042 GMT
Subject: C=GB, ST=Isle of Man, L=Douglas, O=Canonical Ltd., CN=Canonical Ltd. Master Certificate Authority
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public-Key: (2048 bit)
Modulus:
00:bf:5b:3a:16:74:ee:21:5d:ae:61:ed:9d:56:ac:
bd:de:de:72:f3:dd:7e:2d:4c:62:0f:ac:c0:6d:48:
08:11:cf:8d:8b:fb:61:1f:27:cc:11:6e:d9:55:3d:
39:54:eb:40:3b:b1:bb:e2:85:34:79:ca:f7:7b:bf:
ba:7a:c8:10:2d:19:7d:ad:59:cf:a6:d4:e9:4e:0f:
da:ae:52:ea:4c:9e:90:ce:c6:99:0d:4e:67:65:78:
5d:f9:d1:d5:38:4a:4a:7a:8f:93:9c:7f:1a:a3:85:
db:ce:fa:8b:f7:c2:a2:21:2d:9b:54:41:35:10:57:
13:8d:6c:bc:29:06:50:4a:7e:ea:99:a9:68:a7:3b:
c7:07:1b:32:9e:a0:19:87:0e:79:bb:68:99:2d:7e:
93:52:e5:f6:eb:c9:9b:f9:2b:ed:b8:68:49:bc:d9:
95:50:40:5b:c5:b2:71:aa:eb:5c:57:de:71:f9:40:
0a:dd:5b:ac:1e:84:2d:50:1a:52:d6:e1:f3:6b:6e:
90:64:4f:5b:b4:eb:20:e4:61:10:da:5a:f0:ea:e4:
42:d7:01:c4:fe:21:1f:d9:b9:c0:54:95:42:81:52:
72:1f:49:64:7a:c8:6c:24:f1:08:70:0b:4d:a5:a0:
32:d1:a0:1c:57:a8:4d:e3:af:a5:8e:05:05:3e:10:
43:a1
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
AD:91:99:0B:C2:2A:B1:F5:17:04:8C:23:B6:65:5A:26:8E:34:5A:63
X509v3 Authority Key Identifier:
keyid:AD:91:99:0B:C2:2A:B1:F5:17:04:8C:23:B6:65:5A:26:8E:34:5A:63
X509v3 Basic Constraints: critical
CA:TRUE
X509v3 Key Usage:
Digital Signature, Certificate Sign, CRL Sign
X509v3 CRL Distribution Points:
Full Name:
URI:http://www.canonical.com/secure-boot-master-ca.crl
Signature Algorithm: sha256WithRSAEncryption
3f:7d:f6:76:a5:b3:83:b4:2b:7a:d0:6d:52:1a:03:83:c4:12:
a7:50:9c:47:92:cc:c0:94:77:82:d2:ae:57:b3:99:04:f5:32:
3a:c6:55:1d:07:db:12:a9:56:fa:d8:d4:76:20:eb:e4:c3:51:
db:9a:5c:9c:92:3f:18:73:da:94:6a:a1:99:38:8c:a4:88:6d:
c1:fc:39:71:d0:74:76:16:03:3e:56:23:35:d5:55:47:5b:1a:
1d:41:c2:d3:12:4c:dc:ff:ae:0a:92:9c:62:0a:17:01:9c:73:
e0:5e:b1:fd:bc:d6:b5:19:11:7a:7e:cd:3e:03:7e:66:db:5b:
a8:c9:39:48:51:ff:53:e1:9c:31:53:91:1b:3b:10:75:03:17:
ba:e6:81:02:80:94:70:4c:46:b7:94:b0:3d:15:cd:1f:8e:02:
e0:68:02:8f:fb:f9:47:1d:7d:a2:01:c6:07:51:c4:9a:cc:ed:
dd:cf:a3:5d:ed:92:bb:be:d1:fd:e6:ec:1f:33:51:73:04:be:
3c:72:b0:7d:08:f8:01:ff:98:7d:cb:9c:e0:69:39:77:25:47:
71:88:b1:8d:27:a5:2e:a8:f7:3f:5f:80:69:97:3e:a9:f4:99:
14:db:ce:03:0e:0b:66:c4:1c:6d:bd:b8:27:77:c1:42:94:bd:
fc:6a:0a:bc
[key 2]
SHA1 Fingerprint: fc:c5:6a:9d:6e:14:99:af:02:1f:81:8a:18:a1:93:2b:75:f2:c6:6f
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
4d:3f:60:88:00:16:b8:c8:a7:0c:95:fc:cd:87:2d:9e:ee:7a:e4:bf
Signature Algorithm: sha256WithRSAEncryption
Issuer: CN=ubuntu Secure Boot Module Signature key
Validity
Not Before: Apr 16 16:03:46 2022 GMT
Not After : Mar 23 16:03:46 2122 GMT
Subject: CN=ubuntu Secure Boot Module Signature key
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public-Key: (2048 bit)
Modulus:
00:c3:e4:d9:fc:e8:af:c8:21:5e:b9:3c:f7:74:88:
e1:77:1e:0c:36:9d:e8:84:11:e4:23:ad:7b:b0:32:
7a:0b:07:83:18:3f:c3:de:fd:f3:e4:94:89:06:be:
da:65:e9:09:57:c6:d8:0e:f0:7c:1a:23:fd:e0:e8:
eb:53:b3:26:28:55:dd:de:bc:f2:ae:05:34:4e:64:
7b:18:e7:50:4f:0a:d9:2b:ff:0b:56:ac:a1:60:7c:
25:23:73:84:54:04:df:e7:1f:5e:e8:d3:74:48:1d:
6d:17:ec:dc:6f:cc:0e:0d:8d:43:1c:fc:69:46:33:
44:dd:ce:e8:9e:b9:2f:5e:d6:3e:bd:34:50:5a:16:
d0:9b:9f:05:76:ae:1e:2b:41:0b:83:f9:51:4f:4f:
43:e2:f5:4a:59:a5:31:ba:78:56:8e:5f:56:cf:68:
ab:85:47:71:1b:d8:bf:c8:5b:de:ce:dd:e8:67:02:
c3:83:2b:d8:a8:f4:fe:68:55:1e:ad:93:1b:94:6b:
0a:5a:57:25:7b:37:4a:11:cf:12:80:87:28:15:6a:
8c:0a:a4:17:27:64:df:63:87:25:b3:43:52:ee:3f:
e1:61:93:9f:7a:16:67:d7:49:48:ca:02:0b:e0:2e:
a3:a5:28:dd:6b:7f:89:2c:05:82:f9:9d:03:e5:d8:
6c:49
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
F4:9C:BD:9B:14:38:72:20:44:CC:40:6D:D2:44:28:27:1B:C6:A5:AB
X509v3 Authority Key Identifier:
keyid:F4:9C:BD:9B:14:38:72:20:44:CC:40:6D:D2:44:28:27:1B:C6:A5:AB
X509v3 Basic Constraints: critical
CA:FALSE
X509v3 Extended Key Usage:
Code Signing, 1.3.6.1.4.1.2312.16.1.2
Netscape Comment:
OpenSSL Generated Certificate
Signature Algorithm: sha256WithRSAEncryption
26:bd:b0:73:0d:55:e3:b8:0c:18:c7:4b:15:b9:7c:a3:59:ea:
2e:63:4f:f3:bd:36:78:85:7f:fb:79:5a:13:d1:53:dd:7a:99:
e4:bd:cf:66:dc:9b:58:d4:bc:03:07:eb:3e:8a:ec:c9:54:1b:
dd:39:6e:88:22:90:37:18:c0:85:48:cd:c3:a7:02:73:88:ae:
57:90:b6:3a:ed:ac:d4:db:44:2f:ba:0d:9c:ab:60:9a:0d:94:
d6:67:0e:95:6d:84:46:67:c1:42:bb:77:75:a9:73:67:0a:aa:
39:67:7f:f4:06:f3:8d:20:75:9c:fb:cc:e1:63:54:8d:d1:c5:
4a:14:ed:b3:9a:3d:10:2b:7f:a2:3f:ad:6c:3c:ed:6c:6c:f1:
2c:22:3d:21:df:cf:73:f5:3f:a4:dc:b3:df:19:7c:8d:8a:eb:
62:30:44:28:5b:c9:85:cd:2a:8e:af:3b:02:e6:20:4d:f1:b2:
fc:9b:16:2f:e3:bc:bd:4d:17:d8:1c:fc:9d:49:81:aa:e2:3f:
fe:06:e7:e6:46:71:a8:e6:e3:24:7b:56:a5:64:1b:3b:40:4d:
7b:fe:84:7a:86:5d:e2:d1:08:37:67:b6:06:33:f3:28:43:49:
44:65:a7:d3:7b:2a:8e:91:8b:05:d5:6f:44:21:1a:ec:73:dd:
4f:2e:71:8b
[key 3]
SHA1 Fingerprint: 38:39:c6:0f:fe:a3:49:41:1a:f5:25:21:a4:83:e7:1c:d1:4d:bc:b8
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
3c:ac:8d:d6:81:a1:72:89:96:3a:33:11:7a:e5:31:7e:d2:d2:27:ea
Signature Algorithm: sha256WithRSAEncryption
Issuer: CN=ubuntu Secure Boot Module Signature key
Validity
Not Before: Apr 17 20:21:55 2022 GMT
Not After : Mar 24 20:21:55 2122 GMT
Subject: CN=ubuntu Secure Boot Module Signature key
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public-Key: (2048 bit)
Modulus:
00:bb:14:99:b2:81:29:81:5e:f9:ee:8e:83:25:c7:
49:f2:9e:98:1f:08:66:fd:6b:3b:e3:33:84:ee:f6:
8c:73:20:02:9c:fd:49:70:30:b2:30:b2:fe:43:03:
22:34:ca:92:ec:f4:70:7e:d4:8d:22:35:2e:88:08:
c2:02:d3:d7:d2:1f:3b:c6:07:01:5c:43:5e:b5:d5:
19:8a:7e:57:54:5a:7f:31:bc:54:0e:56:6e:b4:c4:
af:59:32:3f:de:0b:f4:f6:c3:ac:84:1e:69:96:9a:
5a:28:5f:e2:8d:d9:f6:54:fa:9f:ed:be:c4:09:0c:
24:cc:14:6b:63:ba:fd:fc:4d:27:1b:b9:5a:34:e8:
e7:e9:b6:8c:db:8e:a6:55:f8:3a:74:ff:80:d2:d0:
2e:17:aa:b1:22:75:71:d5:73:e8:c0:ad:ec:06:cb:
e8:a8:30:d5:b1:3e:3e:1a:ee:fa:cd:b3:33:ca:80:
00:7b:79:06:fd:8c:d6:73:70:c2:8f:d1:d1:cf:94:
1c:4d:5f:42:a2:32:15:8d:1e:1a:42:18:d3:30:8d:
57:ef:01:98:ef:34:c1:00:5f:13:ca:59:ec:1c:22:
54:09:32:16:fa:ad:3d:04:13:9b:f9:9a:65:e9:58:
59:ec:0a:14:96:b3:5d:7c:b1:e3:26:a9:bf:6d:22:
80:eb
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
28:B7:69:8F:6E:C4:6C:71:EB:E7:62:7B:0E:73:6E:52:14:A6:D0:D1
X509v3 Authority Key Identifier:
keyid:28:B7:69:8F:6E:C4:6C:71:EB:E7:62:7B:0E:73:6E:52:14:A6:D0:D1
X509v3 Basic Constraints: critical
CA:FALSE
X509v3 Extended Key Usage:
Code Signing, 1.3.6.1.4.1.2312.16.1.2
Netscape Comment:
OpenSSL Generated Certificate
Signature Algorithm: sha256WithRSAEncryption
26:ef:35:89:05:9a:bb:e5:68:aa:23:12:e6:5f:56:8c:56:0c:
c5:38:41:7a:94:ef:e5:1a:68:40:bd:b0:39:be:91:2b:8b:a6:
fa:51:73:8c:51:cb:20:6b:36:26:87:ad:fc:c9:3f:e1:2d:6a:
de:e8:f4:ff:f9:ea:8c:ec:b0:39:c9:ae:d7:26:74:70:4d:a6:
00:bf:82:2d:b9:34:1e:06:b1:fb:3e:f2:1f:b1:28:8f:ea:29:
f6:d9:8a:1f:69:b3:64:cc:21:5a:5f:04:09:e5:39:f9:0a:6f:
e7:0d:d9:c0:29:09:31:e8:72:dc:d1:c5:c3:47:0b:a4:99:01:
bd:4a:79:f3:77:68:1d:7c:a3:39:2a:14:9c:bb:99:f6:7b:1a:
a1:bb:65:a4:4f:6a:d4:ab:18:14:9c:99:1a:3e:05:b6:89:d9:
a2:99:3c:4c:b1:3c:54:09:75:d8:16:79:91:ee:30:f2:bb:c0:
d2:b4:25:a0:23:13:59:12:54:7b:6e:8c:7c:d1:3d:46:b9:29:
f8:98:2f:d4:23:d5:c7:70:59:7f:ee:0a:d8:3e:d4:5f:52:5f:
2b:4b:e8:06:e1:e3:0d:3f:54:34:41:0c:3b:3f:29:b7:e3:80:
be:8c:22:bf:63:39:5a:98:5d:3a:ec:89:4e:bf:f8:86:21:67:
e6:d5:e5:f2
root@reza-SVF1521BYGB:/home/reza# ls -l /boot/efi/EFI/ubuntu/
total 3455
-rwx------ 1 root root 108 اكتبر 4 2021 BOOTX64.CSV
-rwx------ 1 root root 126 اكتبر 4 2021 grub.cfg
-rwx------ 1 root root 1722240 اكتبر 4 2021 grubx64.efi
-rwx------ 1 root root 856232 اكتبر 4 2021 mmx64.efi
-rwx------ 1 root root 955656 اكتبر 4 2021 shimx64.efi
root@reza-SVF1521BYGB:/home/reza# ^C
root@reza-SVF1521BYGB:/home/reza# ^C
root@reza-SVF1521BYGB:/home/reza# ^C
root@reza-SVF1521BYGB:/home/reza# ^C
root@reza-SVF1521BYGB:/home/reza# ls -l /boot/efi/EFI/ubuntu/
total 3455
-rwx------ 1 root root 108 اكتبر 4 2021 BOOTX64.CSV
-rwx------ 1 root root 126 اكتبر 4 2021 grub.cfg
-rwx------ 1 root root 1722240 اكتبر 4 2021 grubx64.efi
-rwx------ 1 root root 856232 اكتبر 4 2021 mmx64.efi
-rwx------ 1 root root 955656 اكتبر 4 2021 shimx64.efi
root@reza-SVF1521BYGB:/home/reza# ls -l /boot/efi/EFI/boot/
total 1855
-rwx------ 1 root root 955656 اكتبر 4 2021 bootx64.efi
-rwx------ 1 root root 85672 اكتبر 4 2021 fbx64.efi
-rwx------ 1 root root 856232 اكتبر 4 2021 mmx64.efi
root@reza-SVF1521BYGB:/home/reza# sha256sum /boot/efi/EFI/boot/bootx64.efi
f037d2f20ce5d739c95fa71435410f1d71876868b7e635adb23cdb66fcf4619a /boot/efi/EFI/boot/bootx64.efi
root@reza-SVF1521BYGB:/home/reza# sha256sum /boot/efi/EFI/Microsoft/Boot/bootmgfw.efi
8508f389d3fc43f7e300d058f29a99065653b277083852a9d60d948f24e48469 /boot/efi/EFI/Microsoft/Boot/bootmgfw.efi
root@reza-SVF1521BYGB:/home/reza#
-
یه کلید و مجوز برای امصای ماژولها توی مسیر زیر دارید:
/var/lib/shim-signed/mok
میشه از همینها استفاده کرد. خروجی این دستور رو قرار بدید:
openssl x509 -inform DER -in /var/lib/shim-signed/mok/MOK.der -noout -text
فایل زیر مهمه. این همون کلید خصوصی هست که ماژولها باهاش امضا میشن. نباید دست بقیه بهش برسه.
/var/lib/shim-signed/mok/MOK.priv
با توجه به خروجی این دستور، secure boot توی shim غیرفعال شده.
od -An -t u1 /sys/firmware/efi/efivars/MokSBStateRT-*
اگه توی خروجی دستور بالا آخرین عدد برابر 1 باشه، secure boot توی shim غیرفعال هست.
حواستون باشه وضعیت secure boot توی uefi و shim رو با هم قاطی نکنید.
وقتی secure boot توی uefi فعاله، uefi فقط فایلهایی رو اجرا میکنه که امضای اونها رو معتبر میدونه. اینکه برنامه بعدی چیکار میکنه، دست uefi نیست.
ممکنه برنامه بعدی هم فقط فایلهایی رو اجرا کنه که امضای اونها رو معتبر میدونه، ممکن هم هست اون برنامه کاری به امضای فایلها نداشته باشه و هر کاری میخواهد انجام بده.
در مورد shim، به طور پیشفرض فقط فایلهایی رو اجرا میکنه که امضای معتبر دارند. ولی میشه این رفتار رو تغییر داد. برای تغییر این رفتار، به دسترسی فیزیکی به کامپیوتر نیاز هست.
برای اینکه ببینید secure boot توی uefi فعال هست یا نه، میشه متغیرهای EFI رو خوند. متغیرهای EFI توی کرنل لینوکس در قالب یه سری فایل توی این دایرکتوری پیدا میشن.
/sys/firmware/efi/efivars
اگه دایرکتوری بالا موجود نباشه یا خالی باشه، به احتمال خیلی زیاد توی حالت legacy بوت شده.
ممکن هم هست که:
۱- فایلسیستم مجازی efivarfs روی دایرکتوری بالا سوار نشده باشه.
۲- ماژول efivarfs بارگذاری نشده باشه.
۳- پارامتر noefi به خط فرمان کرنل داده شده.
معمولا بعیده که یکی از سه حالت بالا باشه.
تا زمانی که ماژول efivarfs بارگذاری نشده، نمیشه فایلسیستم efivarfs رو جایی سوار کرد. خطا میگیرید که چنین فایلسیستم ناشناخته هست.
اگه کرنل با پارامتر noefi یا توی حالت legacy بوت بشه، نمیتونید ماژول efivarfs رو بارگذاری کنید.
وضعیت secure boot توی uefi رو میشه با خوندن این فایل بدست آورد.
/sys/firmware/efi/efivars/SecureBoot-8be4df61-93ca-11d2-aa0d-00e098032b8c
ولی از اینجایی که محتوای این فایل به صورت دودویی هست، باید اون رو به یه ابزار داد تا بهتر نمایشش بده. از od میشه برای اینکار استفاده کرد. فکر کنم از hexdump هم بشه.
اینجوری میشه با od، محتویات اون فایل رو به شکل بهتری دید.
od -A n -t u1 /sys/firmware/efi/efivars/SecureBoot-8be4df61-93ca-11d2-aa0d-00e098032b8c
اگه توی خروجی دستور بالا، آخرین عدد برابر 1 باشه، یعنی secure boot توی uefi فعاله. در غیر اینصورت یعنی فعال نیست.
برای اینکه متوجه بشید وضعیت secure boot توی shim چجوری هست، میتونید این فایل رو بخونید. دقت کنید در صورتی که از shim استفاده نمیکنید، فایل بالا وجود نداره. نمیدونم حالتی هست یا نه که shim استفاده شده باشه ولی این فایل موجود نباشه.
/sys/firmware/efi/efivars/MokSBStateRT-605dab50-e046-4300-abb6-3dd810dd8b23
محتوای این فایل هم دودویی هست و باید اون رو داد به یه ابزار تا درست نمایشش بده. همچنان میشه از od برای اینکار استفاده کرد.
میتونید اینجوری محتوای این فایل رو ببینید.
od -A n -t u1 /sys/firmware/efi/efivars/MokSBStateRT-605dab50-e046-4300-abb6-3dd810dd8b23
اگه عدد آخر برابر 1 بود، secure boot توی shim غیرفعال هست. دقت کنید که برعکس secure boot توی uefi هست.
اگه اونجا عدد آخر برابر 1 بود، این معنی رو میداد که secure boot توی uefi فعاله. ولی اینجا اگه 1 باشه، به این معنی هست که secure boot توی shim غیرفعال هست.
root@reza-SVF1521BYGB:/home/reza# mokutil -x
root@reza-SVF1521BYGB:/home/reza#
اگه mokutil -x با موفقیت اجرا بشه، خروجی نداره.
root@reza-SVF1521BYGB:/home/reza# openssl x509 -inform DER -in MOK-0002.der -noout -text
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
4d:3f:60:88:00:16:b8:c8:a7:0c:95:fc:cd:87:2d:9e:ee:7a:e4:bf
Signature Algorithm: sha256WithRSAEncryption
Issuer: CN = ubuntu Secure Boot Module Signature key
Validity
Not Before: Apr 16 16:03:46 2022 GMT
Not After : Mar 23 16:03:46 2122 GMT
Subject: CN = ubuntu Secure Boot Module Signature key
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public-Key: (2048 bit)
Modulus:
00:c3:e4:d9:fc:e8:af:c8:21:5e:b9:3c:f7:74:88:
e1:77:1e:0c:36:9d:e8:84:11:e4:23:ad:7b:b0:32:
7a:0b:07:83:18:3f:c3:de:fd:f3:e4:94:89:06:be:
da:65:e9:09:57:c6:d8:0e:f0:7c:1a:23:fd:e0:e8:
eb:53:b3:26:28:55:dd:de:bc:f2:ae:05:34:4e:64:
7b:18:e7:50:4f:0a:d9:2b:ff:0b:56:ac:a1:60:7c:
25:23:73:84:54:04:df:e7:1f:5e:e8:d3:74:48:1d:
6d:17:ec:dc:6f:cc:0e:0d:8d:43:1c:fc:69:46:33:
44:dd:ce:e8:9e:b9:2f:5e:d6:3e:bd:34:50:5a:16:
d0:9b:9f:05:76:ae:1e:2b:41:0b:83:f9:51:4f:4f:
43:e2:f5:4a:59:a5:31:ba:78:56:8e:5f:56:cf:68:
ab:85:47:71:1b:d8:bf:c8:5b:de:ce:dd:e8:67:02:
c3:83:2b:d8:a8:f4:fe:68:55:1e:ad:93:1b:94:6b:
0a:5a:57:25:7b:37:4a:11:cf:12:80:87:28:15:6a:
8c:0a:a4:17:27:64:df:63:87:25:b3:43:52:ee:3f:
e1:61:93:9f:7a:16:67:d7:49:48:ca:02:0b:e0:2e:
a3:a5:28:dd:6b:7f:89:2c:05:82:f9:9d:03:e5:d8:
6c:49
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
F4:9C:BD:9B:14:38:72:20:44:CC:40:6D:D2:44:28:27:1B:C6:A5:AB
X509v3 Authority Key Identifier:
keyid:F4:9C:BD:9B:14:38:72:20:44:CC:40:6D:D2:44:28:27:1B:C6:A5:AB
X509v3 Basic Constraints: critical
CA:FALSE
X509v3 Extended Key Usage:
Code Signing, 1.3.6.1.4.1.2312.16.1.2
Netscape Comment:
OpenSSL Generated Certificate
Signature Algorithm: sha256WithRSAEncryption
26:bd:b0:73:0d:55:e3:b8:0c:18:c7:4b:15:b9:7c:a3:59:ea:
2e:63:4f:f3:bd:36:78:85:7f:fb:79:5a:13:d1:53:dd:7a:99:
e4:bd:cf:66:dc:9b:58:d4:bc:03:07:eb:3e:8a:ec:c9:54:1b:
dd:39:6e:88:22:90:37:18:c0:85:48:cd:c3:a7:02:73:88:ae:
57:90:b6:3a:ed:ac:d4:db:44:2f:ba:0d:9c:ab:60:9a:0d:94:
d6:67:0e:95:6d:84:46:67:c1:42:bb:77:75:a9:73:67:0a:aa:
39:67:7f:f4:06:f3:8d:20:75:9c:fb:cc:e1:63:54:8d:d1:c5:
4a:14:ed:b3:9a:3d:10:2b:7f:a2:3f:ad:6c:3c:ed:6c:6c:f1:
2c:22:3d:21:df:cf:73:f5:3f:a4:dc:b3:df:19:7c:8d:8a:eb:
62:30:44:28:5b:c9:85:cd:2a:8e:af:3b:02:e6:20:4d:f1:b2:
fc:9b:16:2f:e3:bc:bd:4d:17:d8:1c:fc:9d:49:81:aa:e2:3f:
fe:06:e7:e6:46:71:a8:e6:e3:24:7b:56:a5:64:1b:3b:40:4d:
7b:fe:84:7a:86:5d:e2:d1:08:37:67:b6:06:33:f3:28:43:49:
44:65:a7:d3:7b:2a:8e:91:8b:05:d5:6f:44:21:1a:ec:73:dd:
4f:2e:71:8b
root@reza-SVF1521BYGB:/home/reza# mokutil --list-delete
[key 1]
SHA1 Fingerprint: 38:39:c6:0f:fe:a3:49:41:1a:f5:25:21:a4:83:e7:1c:d1:4d:bc:b8
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
3c:ac:8d:d6:81:a1:72:89:96:3a:33:11:7a:e5:31:7e:d2:d2:27:ea
Signature Algorithm: sha256WithRSAEncryption
Issuer: CN=ubuntu Secure Boot Module Signature key
Validity
Not Before: Apr 17 20:21:55 2022 GMT
Not After : Mar 24 20:21:55 2122 GMT
Subject: CN=ubuntu Secure Boot Module Signature key
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public-Key: (2048 bit)
Modulus:
00:bb:14:99:b2:81:29:81:5e:f9:ee:8e:83:25:c7:
49:f2:9e:98:1f:08:66:fd:6b:3b:e3:33:84:ee:f6:
8c:73:20:02:9c:fd:49:70:30:b2:30:b2:fe:43:03:
22:34:ca:92:ec:f4:70:7e:d4:8d:22:35:2e:88:08:
c2:02:d3:d7:d2:1f:3b:c6:07:01:5c:43:5e:b5:d5:
19:8a:7e:57:54:5a:7f:31:bc:54:0e:56:6e:b4:c4:
af:59:32:3f:de:0b:f4:f6:c3:ac:84:1e:69:96:9a:
5a:28:5f:e2:8d:d9:f6:54:fa:9f:ed:be:c4:09:0c:
24:cc:14:6b:63:ba:fd:fc:4d:27:1b:b9:5a:34:e8:
e7:e9:b6:8c:db:8e:a6:55:f8:3a:74:ff:80:d2:d0:
2e:17:aa:b1:22:75:71:d5:73:e8:c0:ad:ec:06:cb:
e8:a8:30:d5:b1:3e:3e:1a:ee:fa:cd:b3:33:ca:80:
00:7b:79:06:fd:8c:d6:73:70:c2:8f:d1:d1:cf:94:
1c:4d:5f:42:a2:32:15:8d:1e:1a:42:18:d3:30:8d:
57:ef:01:98:ef:34:c1:00:5f:13:ca:59:ec:1c:22:
54:09:32:16:fa:ad:3d:04:13:9b:f9:9a:65:e9:58:
59:ec:0a:14:96:b3:5d:7c:b1:e3:26:a9:bf:6d:22:
80:eb
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
28:B7:69:8F:6E:C4:6C:71:EB:E7:62:7B:0E:73:6E:52:14:A6:D0:D1
X509v3 Authority Key Identifier:
keyid:28:B7:69:8F:6E:C4:6C:71:EB:E7:62:7B:0E:73:6E:52:14:A6:D0:D1
X509v3 Basic Constraints: critical
CA:FALSE
X509v3 Extended Key Usage:
Code Signing, 1.3.6.1.4.1.2312.16.1.2
Netscape Comment:
OpenSSL Generated Certificate
Signature Algorithm: sha256WithRSAEncryption
26:ef:35:89:05:9a:bb:e5:68:aa:23:12:e6:5f:56:8c:56:0c:
c5:38:41:7a:94:ef:e5:1a:68:40:bd:b0:39:be:91:2b:8b:a6:
fa:51:73:8c:51:cb:20:6b:36:26:87:ad:fc:c9:3f:e1:2d:6a:
de:e8:f4:ff:f9:ea:8c:ec:b0:39:c9:ae:d7:26:74:70:4d:a6:
00:bf:82:2d:b9:34:1e:06:b1:fb:3e:f2:1f:b1:28:8f:ea:29:
f6:d9:8a:1f:69:b3:64:cc:21:5a:5f:04:09:e5:39:f9:0a:6f:
e7:0d:d9:c0:29:09:31:e8:72:dc:d1:c5:c3:47:0b:a4:99:01:
bd:4a:79:f3:77:68:1d:7c:a3:39:2a:14:9c:bb:99:f6:7b:1a:
a1:bb:65:a4:4f:6a:d4:ab:18:14:9c:99:1a:3e:05:b6:89:d9:
a2:99:3c:4c:b1:3c:54:09:75:d8:16:79:91:ee:30:f2:bb:c0:
d2:b4:25:a0:23:13:59:12:54:7b:6e:8c:7c:d1:3d:46:b9:29:
f8:98:2f:d4:23:d5:c7:70:59:7f:ee:0a:d8:3e:d4:5f:52:5f:
2b:4b:e8:06:e1:e3:0d:3f:54:34:41:0c:3b:3f:29:b7:e3:80:
be:8c:22:bf:63:39:5a:98:5d:3a:ec:89:4e:bf:f8:86:21:67:
e6:d5:e5:f2
[key 2]
SHA1 Fingerprint: fc:c5:6a:9d:6e:14:99:af:02:1f:81:8a:18:a1:93:2b:75:f2:c6:6f
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
4d:3f:60:88:00:16:b8:c8:a7:0c:95:fc:cd:87:2d:9e:ee:7a:e4:bf
Signature Algorithm: sha256WithRSAEncryption
Issuer: CN=ubuntu Secure Boot Module Signature key
Validity
Not Before: Apr 16 16:03:46 2022 GMT
Not After : Mar 23 16:03:46 2122 GMT
Subject: CN=ubuntu Secure Boot Module Signature key
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public-Key: (2048 bit)
Modulus:
00:c3:e4:d9:fc:e8:af:c8:21:5e:b9:3c:f7:74:88:
e1:77:1e:0c:36:9d:e8:84:11:e4:23:ad:7b:b0:32:
7a:0b:07:83:18:3f:c3:de:fd:f3:e4:94:89:06:be:
da:65:e9:09:57:c6:d8:0e:f0:7c:1a:23:fd:e0:e8:
eb:53:b3:26:28:55:dd:de:bc:f2:ae:05:34:4e:64:
7b:18:e7:50:4f:0a:d9:2b:ff:0b:56:ac:a1:60:7c:
25:23:73:84:54:04:df:e7:1f:5e:e8:d3:74:48:1d:
6d:17:ec:dc:6f:cc:0e:0d:8d:43:1c:fc:69:46:33:
44:dd:ce:e8:9e:b9:2f:5e:d6:3e:bd:34:50:5a:16:
d0:9b:9f:05:76:ae:1e:2b:41:0b:83:f9:51:4f:4f:
43:e2:f5:4a:59:a5:31:ba:78:56:8e:5f:56:cf:68:
ab:85:47:71:1b:d8:bf:c8:5b:de:ce:dd:e8:67:02:
c3:83:2b:d8:a8:f4:fe:68:55:1e:ad:93:1b:94:6b:
0a:5a:57:25:7b:37:4a:11:cf:12:80:87:28:15:6a:
8c:0a:a4:17:27:64:df:63:87:25:b3:43:52:ee:3f:
e1:61:93:9f:7a:16:67:d7:49:48:ca:02:0b:e0:2e:
a3:a5:28:dd:6b:7f:89:2c:05:82:f9:9d:03:e5:d8:
6c:49
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
F4:9C:BD:9B:14:38:72:20:44:CC:40:6D:D2:44:28:27:1B:C6:A5:AB
X509v3 Authority Key Identifier:
keyid:F4:9C:BD:9B:14:38:72:20:44:CC:40:6D:D2:44:28:27:1B:C6:A5:AB
X509v3 Basic Constraints: critical
CA:FALSE
X509v3 Extended Key Usage:
Code Signing, 1.3.6.1.4.1.2312.16.1.2
Netscape Comment:
OpenSSL Generated Certificate
Signature Algorithm: sha256WithRSAEncryption
26:bd:b0:73:0d:55:e3:b8:0c:18:c7:4b:15:b9:7c:a3:59:ea:
2e:63:4f:f3:bd:36:78:85:7f:fb:79:5a:13:d1:53:dd:7a:99:
e4:bd:cf:66:dc:9b:58:d4:bc:03:07:eb:3e:8a:ec:c9:54:1b:
dd:39:6e:88:22:90:37:18:c0:85:48:cd:c3:a7:02:73:88:ae:
57:90:b6:3a:ed:ac:d4:db:44:2f:ba:0d:9c:ab:60:9a:0d:94:
d6:67:0e:95:6d:84:46:67:c1:42:bb:77:75:a9:73:67:0a:aa:
39:67:7f:f4:06:f3:8d:20:75:9c:fb:cc:e1:63:54:8d:d1:c5:
4a:14:ed:b3:9a:3d:10:2b:7f:a2:3f:ad:6c:3c:ed:6c:6c:f1:
2c:22:3d:21:df:cf:73:f5:3f:a4:dc:b3:df:19:7c:8d:8a:eb:
62:30:44:28:5b:c9:85:cd:2a:8e:af:3b:02:e6:20:4d:f1:b2:
fc:9b:16:2f:e3:bc:bd:4d:17:d8:1c:fc:9d:49:81:aa:e2:3f:
fe:06:e7:e6:46:71:a8:e6:e3:24:7b:56:a5:64:1b:3b:40:4d:
7b:fe:84:7a:86:5d:e2:d1:08:37:67:b6:06:33:f3:28:43:49:
44:65:a7:d3:7b:2a:8e:91:8b:05:d5:6f:44:21:1a:ec:73:dd:
4f:2e:71:8b
لازم نبود خروجی این دستورات رو قرار بدید. گفتم اونها رو خودتون بررسی کنید و اگه همون مجوزهایی بود که میخواستید پاک کنید، کار رو ادامه بدید.
تا اینجا به نظر درست میان.
root@reza-SVF1521BYGB:/home/reza# mokutil -l
[key 1]
SHA1 Fingerprint: 76:a0:92:06:58:00:bf:37:69:01:c3:72:cd:55:a9:0e:1f:de:d2:e0
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
b9:41:24:a0:18:2c:92:67
Signature Algorithm: sha256WithRSAEncryption
Issuer: C=GB, ST=Isle of Man, L=Douglas, O=Canonical Ltd., CN=Canonical Ltd. Master Certificate Authority
Validity
Not Before: Apr 12 11:12:51 2012 GMT
Not After : Apr 11 11:12:51 2042 GMT
Subject: C=GB, ST=Isle of Man, L=Douglas, O=Canonical Ltd., CN=Canonical Ltd. Master Certificate Authority
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public-Key: (2048 bit)
Modulus:
00:bf:5b:3a:16:74:ee:21:5d:ae:61:ed:9d:56:ac:
bd:de:de:72:f3:dd:7e:2d:4c:62:0f:ac:c0:6d:48:
08:11:cf:8d:8b:fb:61:1f:27:cc:11:6e:d9:55:3d:
39:54:eb:40:3b:b1:bb:e2:85:34:79:ca:f7:7b:bf:
ba:7a:c8:10:2d:19:7d:ad:59:cf:a6:d4:e9:4e:0f:
da:ae:52:ea:4c:9e:90:ce:c6:99:0d:4e:67:65:78:
5d:f9:d1:d5:38:4a:4a:7a:8f:93:9c:7f:1a:a3:85:
db:ce:fa:8b:f7:c2:a2:21:2d:9b:54:41:35:10:57:
13:8d:6c:bc:29:06:50:4a:7e:ea:99:a9:68:a7:3b:
c7:07:1b:32:9e:a0:19:87:0e:79:bb:68:99:2d:7e:
93:52:e5:f6:eb:c9:9b:f9:2b:ed:b8:68:49:bc:d9:
95:50:40:5b:c5:b2:71:aa:eb:5c:57:de:71:f9:40:
0a:dd:5b:ac:1e:84:2d:50:1a:52:d6:e1:f3:6b:6e:
90:64:4f:5b:b4:eb:20:e4:61:10:da:5a:f0:ea:e4:
42:d7:01:c4:fe:21:1f:d9:b9:c0:54:95:42:81:52:
72:1f:49:64:7a:c8:6c:24:f1:08:70:0b:4d:a5:a0:
32:d1:a0:1c:57:a8:4d:e3:af:a5:8e:05:05:3e:10:
43:a1
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
AD:91:99:0B:C2:2A:B1:F5:17:04:8C:23:B6:65:5A:26:8E:34:5A:63
X509v3 Authority Key Identifier:
keyid:AD:91:99:0B:C2:2A:B1:F5:17:04:8C:23:B6:65:5A:26:8E:34:5A:63
X509v3 Basic Constraints: critical
CA:TRUE
X509v3 Key Usage:
Digital Signature, Certificate Sign, CRL Sign
X509v3 CRL Distribution Points:
Full Name:
URI:http://www.canonical.com/secure-boot-master-ca.crl
Signature Algorithm: sha256WithRSAEncryption
3f:7d:f6:76:a5:b3:83:b4:2b:7a:d0:6d:52:1a:03:83:c4:12:
a7:50:9c:47:92:cc:c0:94:77:82:d2:ae:57:b3:99:04:f5:32:
3a:c6:55:1d:07:db:12:a9:56:fa:d8:d4:76:20:eb:e4:c3:51:
db:9a:5c:9c:92:3f:18:73:da:94:6a:a1:99:38:8c:a4:88:6d:
c1:fc:39:71:d0:74:76:16:03:3e:56:23:35:d5:55:47:5b:1a:
1d:41:c2:d3:12:4c:dc:ff:ae:0a:92:9c:62:0a:17:01:9c:73:
e0:5e:b1:fd:bc:d6:b5:19:11:7a:7e:cd:3e:03:7e:66:db:5b:
a8:c9:39:48:51:ff:53:e1:9c:31:53:91:1b:3b:10:75:03:17:
ba:e6:81:02:80:94:70:4c:46:b7:94:b0:3d:15:cd:1f:8e:02:
e0:68:02:8f:fb:f9:47:1d:7d:a2:01:c6:07:51:c4:9a:cc:ed:
dd:cf:a3:5d:ed:92:bb:be:d1:fd:e6:ec:1f:33:51:73:04:be:
3c:72:b0:7d:08:f8:01:ff:98:7d:cb:9c:e0:69:39:77:25:47:
71:88:b1:8d:27:a5:2e:a8:f7:3f:5f:80:69:97:3e:a9:f4:99:
14:db:ce:03:0e:0b:66:c4:1c:6d:bd:b8:27:77:c1:42:94:bd:
fc:6a:0a:bc
[key 2]
SHA1 Fingerprint: fc:c5:6a:9d:6e:14:99:af:02:1f:81:8a:18:a1:93:2b:75:f2:c6:6f
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
4d:3f:60:88:00:16:b8:c8:a7:0c:95:fc:cd:87:2d:9e:ee:7a:e4:bf
Signature Algorithm: sha256WithRSAEncryption
Issuer: CN=ubuntu Secure Boot Module Signature key
Validity
Not Before: Apr 16 16:03:46 2022 GMT
Not After : Mar 23 16:03:46 2122 GMT
Subject: CN=ubuntu Secure Boot Module Signature key
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public-Key: (2048 bit)
Modulus:
00:c3:e4:d9:fc:e8:af:c8:21:5e:b9:3c:f7:74:88:
e1:77:1e:0c:36:9d:e8:84:11:e4:23:ad:7b:b0:32:
7a:0b:07:83:18:3f:c3:de:fd:f3:e4:94:89:06:be:
da:65:e9:09:57:c6:d8:0e:f0:7c:1a:23:fd:e0:e8:
eb:53:b3:26:28:55:dd:de:bc:f2:ae:05:34:4e:64:
7b:18:e7:50:4f:0a:d9:2b:ff:0b:56:ac:a1:60:7c:
25:23:73:84:54:04:df:e7:1f:5e:e8:d3:74:48:1d:
6d:17:ec:dc:6f:cc:0e:0d:8d:43:1c:fc:69:46:33:
44:dd:ce:e8:9e:b9:2f:5e:d6:3e:bd:34:50:5a:16:
d0:9b:9f:05:76:ae:1e:2b:41:0b:83:f9:51:4f:4f:
43:e2:f5:4a:59:a5:31:ba:78:56:8e:5f:56:cf:68:
ab:85:47:71:1b:d8:bf:c8:5b:de:ce:dd:e8:67:02:
c3:83:2b:d8:a8:f4:fe:68:55:1e:ad:93:1b:94:6b:
0a:5a:57:25:7b:37:4a:11:cf:12:80:87:28:15:6a:
8c:0a:a4:17:27:64:df:63:87:25:b3:43:52:ee:3f:
e1:61:93:9f:7a:16:67:d7:49:48:ca:02:0b:e0:2e:
a3:a5:28:dd:6b:7f:89:2c:05:82:f9:9d:03:e5:d8:
6c:49
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
F4:9C:BD:9B:14:38:72:20:44:CC:40:6D:D2:44:28:27:1B:C6:A5:AB
X509v3 Authority Key Identifier:
keyid:F4:9C:BD:9B:14:38:72:20:44:CC:40:6D:D2:44:28:27:1B:C6:A5:AB
X509v3 Basic Constraints: critical
CA:FALSE
X509v3 Extended Key Usage:
Code Signing, 1.3.6.1.4.1.2312.16.1.2
Netscape Comment:
OpenSSL Generated Certificate
Signature Algorithm: sha256WithRSAEncryption
26:bd:b0:73:0d:55:e3:b8:0c:18:c7:4b:15:b9:7c:a3:59:ea:
2e:63:4f:f3:bd:36:78:85:7f:fb:79:5a:13:d1:53:dd:7a:99:
e4:bd:cf:66:dc:9b:58:d4:bc:03:07:eb:3e:8a:ec:c9:54:1b:
dd:39:6e:88:22:90:37:18:c0:85:48:cd:c3:a7:02:73:88:ae:
57:90:b6:3a:ed:ac:d4:db:44:2f:ba:0d:9c:ab:60:9a:0d:94:
d6:67:0e:95:6d:84:46:67:c1:42:bb:77:75:a9:73:67:0a:aa:
39:67:7f:f4:06:f3:8d:20:75:9c:fb:cc:e1:63:54:8d:d1:c5:
4a:14:ed:b3:9a:3d:10:2b:7f:a2:3f:ad:6c:3c:ed:6c:6c:f1:
2c:22:3d:21:df:cf:73:f5:3f:a4:dc:b3:df:19:7c:8d:8a:eb:
62:30:44:28:5b:c9:85:cd:2a:8e:af:3b:02:e6:20:4d:f1:b2:
fc:9b:16:2f:e3:bc:bd:4d:17:d8:1c:fc:9d:49:81:aa:e2:3f:
fe:06:e7:e6:46:71:a8:e6:e3:24:7b:56:a5:64:1b:3b:40:4d:
7b:fe:84:7a:86:5d:e2:d1:08:37:67:b6:06:33:f3:28:43:49:
44:65:a7:d3:7b:2a:8e:91:8b:05:d5:6f:44:21:1a:ec:73:dd:
4f:2e:71:8b
[key 3]
SHA1 Fingerprint: 38:39:c6:0f:fe:a3:49:41:1a:f5:25:21:a4:83:e7:1c:d1:4d:bc:b8
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
3c:ac:8d:d6:81:a1:72:89:96:3a:33:11:7a:e5:31:7e:d2:d2:27:ea
Signature Algorithm: sha256WithRSAEncryption
Issuer: CN=ubuntu Secure Boot Module Signature key
Validity
Not Before: Apr 17 20:21:55 2022 GMT
Not After : Mar 24 20:21:55 2122 GMT
Subject: CN=ubuntu Secure Boot Module Signature key
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public-Key: (2048 bit)
Modulus:
00:bb:14:99:b2:81:29:81:5e:f9:ee:8e:83:25:c7:
49:f2:9e:98:1f:08:66:fd:6b:3b:e3:33:84:ee:f6:
8c:73:20:02:9c:fd:49:70:30:b2:30:b2:fe:43:03:
22:34:ca:92:ec:f4:70:7e:d4:8d:22:35:2e:88:08:
c2:02:d3:d7:d2:1f:3b:c6:07:01:5c:43:5e:b5:d5:
19:8a:7e:57:54:5a:7f:31:bc:54:0e:56:6e:b4:c4:
af:59:32:3f:de:0b:f4:f6:c3:ac:84:1e:69:96:9a:
5a:28:5f:e2:8d:d9:f6:54:fa:9f:ed:be:c4:09:0c:
24:cc:14:6b:63:ba:fd:fc:4d:27:1b:b9:5a:34:e8:
e7:e9:b6:8c:db:8e:a6:55:f8:3a:74:ff:80:d2:d0:
2e:17:aa:b1:22:75:71:d5:73:e8:c0:ad:ec:06:cb:
e8:a8:30:d5:b1:3e:3e:1a:ee:fa:cd:b3:33:ca:80:
00:7b:79:06:fd:8c:d6:73:70:c2:8f:d1:d1:cf:94:
1c:4d:5f:42:a2:32:15:8d:1e:1a:42:18:d3:30:8d:
57:ef:01:98:ef:34:c1:00:5f:13:ca:59:ec:1c:22:
54:09:32:16:fa:ad:3d:04:13:9b:f9:9a:65:e9:58:
59:ec:0a:14:96:b3:5d:7c:b1:e3:26:a9:bf:6d:22:
80:eb
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
28:B7:69:8F:6E:C4:6C:71:EB:E7:62:7B:0E:73:6E:52:14:A6:D0:D1
X509v3 Authority Key Identifier:
keyid:28:B7:69:8F:6E:C4:6C:71:EB:E7:62:7B:0E:73:6E:52:14:A6:D0:D1
X509v3 Basic Constraints: critical
CA:FALSE
X509v3 Extended Key Usage:
Code Signing, 1.3.6.1.4.1.2312.16.1.2
Netscape Comment:
OpenSSL Generated Certificate
Signature Algorithm: sha256WithRSAEncryption
26:ef:35:89:05:9a:bb:e5:68:aa:23:12:e6:5f:56:8c:56:0c:
c5:38:41:7a:94:ef:e5:1a:68:40:bd:b0:39:be:91:2b:8b:a6:
fa:51:73:8c:51:cb:20:6b:36:26:87:ad:fc:c9:3f:e1:2d:6a:
de:e8:f4:ff:f9:ea:8c:ec:b0:39:c9:ae:d7:26:74:70:4d:a6:
00:bf:82:2d:b9:34:1e:06:b1:fb:3e:f2:1f:b1:28:8f:ea:29:
f6:d9:8a:1f:69:b3:64:cc:21:5a:5f:04:09:e5:39:f9:0a:6f:
e7:0d:d9:c0:29:09:31:e8:72:dc:d1:c5:c3:47:0b:a4:99:01:
bd:4a:79:f3:77:68:1d:7c:a3:39:2a:14:9c:bb:99:f6:7b:1a:
a1:bb:65:a4:4f:6a:d4:ab:18:14:9c:99:1a:3e:05:b6:89:d9:
a2:99:3c:4c:b1:3c:54:09:75:d8:16:79:91:ee:30:f2:bb:c0:
d2:b4:25:a0:23:13:59:12:54:7b:6e:8c:7c:d1:3d:46:b9:29:
f8:98:2f:d4:23:d5:c7:70:59:7f:ee:0a:d8:3e:d4:5f:52:5f:
2b:4b:e8:06:e1:e3:0d:3f:54:34:41:0c:3b:3f:29:b7:e3:80:
be:8c:22:bf:63:39:5a:98:5d:3a:ec:89:4e:bf:f8:86:21:67:
e6:d5:e5:f2
این دستور رو قبل از راهاندازی مجدد وارد کردید یا بعدش؟ تونستید با موفقیت اون مجوزهای اضافه رو پاک کنید؟
mokmanager بعد از راهاندازی مجددِ کامپیوتر اجرا شد؟ (صفحش آبی هست)
دوباره خروجی همین دستور رو قرار بدید.
-
reza@reza-SVF1521BYGB:~$ /var/lib/shim-signed/mok
bash: /var/lib/shim-signed/mok: Is a directory
reza@reza-SVF1521BYGB:~$ cd /var/lib/shim-signed/mok
reza@reza-SVF1521BYGB:/var/lib/shim-signed/mok$ ls
MOK.der MOK.priv
reza@reza-SVF1521BYGB:/var/lib/shim-signed/mok$ openssl x509 -inform DER -in /var/lib/shim-signed/mok/MOK.der -noout -text
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
54:cc:ee:38:aa:81:85:3f:5c:08:28:9c:da:34:7e:f5:07:a3:ec:a4
Signature Algorithm: sha256WithRSAEncryption
Issuer: CN = ubuntu Secure Boot Module Signature key
Validity
Not Before: Apr 26 22:32:16 2022 GMT
Not After : Apr 2 22:32:16 2122 GMT
Subject: CN = ubuntu Secure Boot Module Signature key
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
00:b3:ad:f4:45:2d:29:fe:b0:01:b8:ec:01:4b:82:
39:62:2b:5e:30:36:1a:ce:a8:a1:6a:71:e9:5d:e9:
9d:d1:52:16:06:11:9f:8b:44:1b:15:a7:85:4a:dd:
c5:b4:8e:f9:c1:69:8e:dd:e3:cc:d3:39:e5:bb:f3:
98:26:1d:59:e6:d7:11:27:59:d5:8d:99:c6:04:61:
32:92:94:ac:7a:a3:46:94:c5:e0:11:85:b4:41:de:
07:3c:58:42:83:60:69:b9:71:1c:22:9a:cc:ae:3e:
8c:3d:d7:77:f5:c4:c1:82:23:8e:27:45:b5:92:07:
bc:47:a3:e2:0d:8c:d5:81:4a:39:b4:7b:6f:28:12:
42:f5:7b:d2:7a:9a:1b:d4:09:7d:b0:09:09:1e:99:
f1:e5:a7:8e:0d:dd:2f:3e:50:7b:80:5a:1d:05:d9:
a2:ed:52:a1:13:8e:ca:6e:48:f9:8a:6f:da:64:eb:
0b:9f:ef:cb:ea:4f:89:e6:30:e5:06:91:f1:7a:e7:
6b:f4:dd:c7:23:4f:67:2a:f7:40:a2:82:0c:40:27:
d5:d8:32:67:81:6a:b7:f0:4e:b2:2f:d3:8c:3c:9b:
9f:e8:09:22:49:9a:aa:7d:24:41:5f:e1:9e:5d:ac:
78:64:98:46:99:8a:3b:78:2f:df:8e:fc:fe:a9:4a:
ba:b3
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
5A:FF:14:4D:76:12:6F:3C:90:58:C9:7C:D4:73:D7:93:42:63:5D:4D
X509v3 Authority Key Identifier:
5A:FF:14:4D:76:12:6F:3C:90:58:C9:7C:D4:73:D7:93:42:63:5D:4D
X509v3 Basic Constraints: critical
CA:FALSE
X509v3 Extended Key Usage:
Code Signing, 1.3.6.1.4.1.2312.16.1.2
Netscape Comment:
OpenSSL Generated Certificate
Signature Algorithm: sha256WithRSAEncryption
Signature Value:
59:cc:84:a6:1e:a0:12:48:79:d7:1f:90:08:77:2a:00:23:e8:
92:15:2b:34:95:13:a0:f7:e5:69:de:4b:8b:c5:43:85:01:11:
40:24:b8:86:d4:39:bc:6c:a6:a5:3e:b4:1e:4f:ac:86:75:6b:
c1:98:a8:2b:c3:9a:b2:9c:3b:25:73:0d:9c:9a:56:7e:d9:9c:
44:b4:33:35:2b:48:45:5a:6b:48:8d:53:52:87:84:1a:6e:75:
00:57:2e:34:1f:4c:2a:99:15:0e:cc:d8:99:bd:f0:0f:89:7f:
8d:47:96:43:b8:ac:a7:4c:fd:12:0e:84:37:6d:08:6f:9a:88:
cf:6b:fa:20:dd:a2:76:b2:25:31:0d:f4:3d:22:02:dc:ef:ab:
6a:b1:d1:fc:5f:f0:41:17:a2:81:ef:53:72:e6:92:0e:28:76:
a0:da:07:9e:a4:c4:bc:01:bc:ba:fc:27:33:ce:6b:76:d1:2f:
85:5c:0c:57:59:cf:55:61:0c:11:7a:8b:c4:9e:8b:c9:b1:a3:
df:d2:06:1e:a1:77:46:03:38:d9:32:c9:fe:89:6c:2a:15:01:
78:a7:42:1a:c9:80:75:a9:d7:6a:5f:76:af:34:98:2b:74:96:
ae:02:e8:a4:14:aa:47:ac:cf:c1:a9:f3:35:d1:74:26:f3:a4:
96:67:22:14
root@reza-SVF1521BYGB:/sys/firmware/efi/efivars# /sys/firmware/efi/efivars/SecureBoot-8be4df61-93ca-11d2-aa0d-00e098032b8c
bash: /sys/firmware/efi/efivars/SecureBoot-8be4df61-93ca-11d2-aa0d-00e098032b8c: Permission denied
root@reza-SVF1521BYGB:/sys/firmware/efi/efivars#
بابت زمانی که برای جواب گذاشتید ممنونم
من چون سواد و اطلاعات زیادی از لینوکس ندارم (البته از ویندوز هم ندارم )شاید خیلی از مطالب شما رو متوجه نشدم
فقط اینو فهمیدم که چون درایور وایرلس من مجوز نداره نمیشه رو uefi کار کنه در صورتیکه با یه دانگل وایرلس بدون مشکل کار میکنه
حالا امکان داره اگه من لپتاپ دیگه ای داشتم که همه درایورهاش توسط کرنل شناخته میشه این مشکل وجود نداشت
البته زمانیکه لینوکس رو تنهایی نصب میکنم هیچ مشکلی نیست و بعد از غیرفعال کردن سکیور بوت همه چیز اوکیه مشکل از زمان دوال بوت بوجود میاد . پس در واقع مشکل من بیشتر یه مشکل موردیه .
حالا یا باید تصمیم بگیرم کلا کوچ کنم رو لینوکس و شروع کنم یادگیری یا برم رو حالا legacy
حالا پیشنهاد میکنید به خاطر رفع مشکل کلا برم رو legacy ؟ و مزایای gpt رو از دست بدم ؟
دیشب هم آپدیت کردم به 22.04 که دیدم فرقی نکرد و همه چیز مثل قبل موند.
-
من چون سواد و اطلاعات زیادی از لینوکس ندارم (البته از ویندوز هم ندارم )شاید خیلی از مطالب شما رو متوجه نشدم
مشکلی نیست. باز هم میشه مشکل فعلی رو حل کرد. اون توضیحات رو میگم تا بدونید چرا دارید اون دستورات رو وارد میکنید.
فقط اینو فهمیدم که چون درایور وایرلس من مجوز نداره نمیشه رو uefi کار کنه در صورتیکه با یه دانگل وایرلس بدون مشکل کار میکنه
نه دقیقا.
درایور وایفای شما همراه کرنل نیست. (به خاطر مجوزش. broadcom یه مجوز سختگیر برای اون درنظر گرفته)
به دلیل اینکه همراه کرنل نیست، جدا کامپایل میشه.
وقتی که جدا کامپایل میشه، امضایی نداره.
وقتی که secure boot فعاله، کرنل ماژولهایی که امضای اونها رو معتبر نمیدونه (یا امضا ندارند) رو بارگذاری نمیکنه.
نتیجه اینه که وایفای شما کار نمیکنه.
اوبونتو سعی کرده با انجام یه سری کارها به صورت خودکار، کار رو برای کاربر راحتتر کنه.
به یه دلیلی اینکارها درست انجام نشده و کرنل امضای اون ماژول رو معتبر حساب نمیکنه. الان ماژولی که درایور وایفای شما رو داره، امضا شده هست. ولی کرنل امضای اون رو معتبر حساب نمیکنه.
شما میتونید secure boot رو خاموش کنید و اونوقت این ماژول هم بدون مشکل بارگذاری میشه و وایفای شما هم شروع به کار میکنه.
به دلیل اینکه میخواهید ویندوز ۱۱ نصب کنید، باید secure boot روشن باشه.
شما اصلا نمیتونید (یا نمیدونید چجوری) secure boot رو توی تنظیمات uefi خاموش کنید.
با کنار هم گذاشتن گزارههای بالا، به این نتیجه میرسیم که راه حل اینه که کاری کنیم تا کرنل، امضای اون ماژول رو معتبر حساب کنه.
راه حل باید جوری باشه که موقع بروزرسانیهای آینده، باز هم کار بده و یه مشکل دیگه ایجاد نکنه.
حالا امکان داره اگه من لپتاپ دیگه ای داشتم که همه درایورهاش توسط کرنل شناخته میشه این مشکل وجود نداشت
کرنل یه سری درایور (در قالب ماژول) همراه خودش داره که از تعداد زیادی از سختافزارها پشتیبانی میکنند.
این جمله دقیق نیست: "اگه من لپتاپ دیگه ای داشتم که همه درایورهاش توسط کرنل شناخته میشه این مشکل وجود نداشت".
این یکی بهتر و دقیقتره: "اگه من لپتاپ دیگه ای داشتم که همه درایورهاش همراه کرنل بود، این مشکل وجود نداشت.".
البته زمانیکه لینوکس رو تنهایی نصب میکنم هیچ مشکلی نیست و بعد از غیرفعال کردن سکیور بوت همه چیز اوکیه مشکل از زمان دوال بوت بوجود میاد . پس در واقع مشکل من بیشتر یه مشکل موردیه .
فکر نکنم مشکل خیلی عمیق باشه.
حالا یا باید تصمیم بگیرم کلا کوچ کنم رو لینوکس و شروع کنم یادگیری یا برم رو حالا legacy
حالا پیشنهاد میکنید به خاطر رفع مشکل کلا برم رو legacy ؟ و مزایای gpt رو از دست بدم ؟
اگه برید روی حالت legacy، نمیتونید ویندوز ۱۱ رو نصب کنید. ویندوز ۱۱ از نصب روی حالت legacy پشتیبانی نمیکنه.
این مشکل احتمالا به زودی حل میشه.
دیشب هم آپدیت کردم به 22.04 که دیدم فرقی نکرد و همه چیز مثل قبل موند.
اوبونتو فعلی رو ارتقا دادید یا جدید نصب کردید؟
خروجی این دستورات رو دوباره قرار بدید.
mokutil -l
modinfo wl
efibootmgr -v
ls -l /var/lib/shim-signed/mok/
openssl x509 -inform DER -in /var/lib/shim-signed/mok/MOK.der -noout -text
اگه دستور یکی به آخر چیزی نشون نداد، آخری هم کار نمیکنه.
reza@reza-SVF1521BYGB:~$ /var/lib/shim-signed/mok
bash: /var/lib/shim-signed/mok: Is a directory
reza@reza-SVF1521BYGB:~$ cd /var/lib/shim-signed/mok
reza@reza-SVF1521BYGB:/var/lib/shim-signed/mok$ ls
MOK.der MOK.priv
نگفتم که اینها رو همینجوری توی ترمینال کپی کنید. گفتم یه سری فایل توی اون دایرکتوری ذخیره میشن.
قبل از اینکه ادامه بدید، لازمه بدونید bash و فایل چیه.
توی سیستمعاملهای یونیکسی مثل mac os و شبه یونیکسی مثل همین اوبونتو یا freebsd، خیلی چیزها فایل هستند. حتی دایرکتوری هم یه نوع فایل به حساب میاد. کلا هرچیزی که ls میتونه نشون بده رو یه فایل به حساب بیارید.
میتونید دایرکتوری رو معادل پوشه یا فولدر (folder) توی ویندوز در نظر بگیرید.
bash یه برنامه هست. به طور ساده میتونید اون رو یه رابط بین خودتون و بقیه برنامهها بدونید. وقتی که ترمینال رو باز میکنید، اون چیزی که دستورات رو اجرا میکنه و خروجی اونها رو نمایش میده، bash هست. bash یه پوسته هست. پوستههای دیگهای هم هستند. مثل sh یا zsh یا csh یا ...
وقتی توی bash، مسیر یه فایل رو تایپ میکنید و کلید enter رو فشار میدید، bash سعی میکنه اون فایل رو اجرا کنه.
مثلا اگه این رو توی ترمینال بزنید، bash، فایل ls توی دایرکتوری /usr/bin/ رو اجرا میکنه.
/usr/bin/ls
بسته به اینکه مسیر فایلی که وارد میکنید کجاست، چه دسترسی داره و چه نوعی هست، ممکنه اون فایل واقعا اجرا بشه. ممکن هم هست خطا بگیرید.
مثلا اگه مسیر یه دایرکتوری رو بدید و enter رو بزنید، bash خطا میده که این چیز یه دایرکتوری هست. یا اگه اجازه اجاره کردن اون فایل رو نداشته باشید، باز هم خطا میگیرید.
root@reza-SVF1521BYGB:/sys/firmware/efi/efivars# /sys/firmware/efi/efivars/SecureBoot-8be4df61-93ca-11d2-aa0d-00e098032b8c
bash: /sys/firmware/efi/efivars/SecureBoot-8be4df61-93ca-11d2-aa0d-00e098032b8c: Permission denied
root@reza-SVF1521BYGB:/sys/firmware/efi/efivars#
اینجا با وارد کردن مسیر یه فایل، bash سعی کرده اون رو اجرا کنه. ولی این فایل دسترسی اجرایی نداره و نمیشه اجراش کرد. (تقریبا همیشه، چیزهایی که توی /sys/ هستند، دسترسی اجرایی ندارند)
حتی اگه دسترسی اجرایی هم داشت، باز هم bash اون رو اجرا نمیکرد چون اصلا یه فایلی که قابل اجرا باشه، نیست. یه فایلی که فقط یه سری اطلاعات داره و برای اجرا شدن، ساخته نشده.
-
اگه برید روی حالت legacy، نمیتونید ویندوز ۱۱ رو نصب کنید. ویندوز ۱۱ از نصب روی حالت legacy پشتیبانی نمیکنه.
این مشکل احتمالا به زودی حل میشه.
من از ویندوز ۱۰ استفاده میکنم
reza@reza-SVF1521BYGB:~$ mokutil -l
[key 1]
SHA1 Fingerprint: 76:a0:92:06:58:00:bf:37:69:01:c3:72:cd:55:a9:0e:1f:de:d2:e0
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
b9:41:24:a0:18:2c:92:67
Signature Algorithm: sha256WithRSAEncryption
Issuer: C=GB, ST=Isle of Man, L=Douglas, O=Canonical Ltd., CN=Canonical Ltd. Master Certificate Authority
Validity
Not Before: Apr 12 11:12:51 2012 GMT
Not After : Apr 11 11:12:51 2042 GMT
Subject: C=GB, ST=Isle of Man, L=Douglas, O=Canonical Ltd., CN=Canonical Ltd. Master Certificate Authority
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
00:bf:5b:3a:16:74:ee:21:5d:ae:61:ed:9d:56:ac:
bd:de:de:72:f3:dd:7e:2d:4c:62:0f:ac:c0:6d:48:
08:11:cf:8d:8b:fb:61:1f:27:cc:11:6e:d9:55:3d:
39:54:eb:40:3b:b1:bb:e2:85:34:79:ca:f7:7b:bf:
ba:7a:c8:10:2d:19:7d:ad:59:cf:a6:d4:e9:4e:0f:
da:ae:52:ea:4c:9e:90:ce:c6:99:0d:4e:67:65:78:
5d:f9:d1:d5:38:4a:4a:7a:8f:93:9c:7f:1a:a3:85:
db:ce:fa:8b:f7:c2:a2:21:2d:9b:54:41:35:10:57:
13:8d:6c:bc:29:06:50:4a:7e:ea:99:a9:68:a7:3b:
c7:07:1b:32:9e:a0:19:87:0e:79:bb:68:99:2d:7e:
93:52:e5:f6:eb:c9:9b:f9:2b:ed:b8:68:49:bc:d9:
95:50:40:5b:c5:b2:71:aa:eb:5c:57:de:71:f9:40:
0a:dd:5b:ac:1e:84:2d:50:1a:52:d6:e1:f3:6b:6e:
90:64:4f:5b:b4:eb:20:e4:61:10:da:5a:f0:ea:e4:
42:d7:01:c4:fe:21:1f:d9:b9:c0:54:95:42:81:52:
72:1f:49:64:7a:c8:6c:24:f1:08:70:0b:4d:a5:a0:
32:d1:a0:1c:57:a8:4d:e3:af:a5:8e:05:05:3e:10:
43:a1
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
AD:91:99:0B:C2:2A:B1:F5:17:04:8C:23:B6:65:5A:26:8E:34:5A:63
X509v3 Authority Key Identifier:
AD:91:99:0B:C2:2A:B1:F5:17:04:8C:23:B6:65:5A:26:8E:34:5A:63
X509v3 Basic Constraints: critical
CA:TRUE
X509v3 Key Usage:
Digital Signature, Certificate Sign, CRL Sign
X509v3 CRL Distribution Points:
Full Name:
URI:http://www.canonical.com/secure-boot-master-ca.crl
Signature Algorithm: sha256WithRSAEncryption
Signature Value:
3f:7d:f6:76:a5:b3:83:b4:2b:7a:d0:6d:52:1a:03:83:c4:12:
a7:50:9c:47:92:cc:c0:94:77:82:d2:ae:57:b3:99:04:f5:32:
3a:c6:55:1d:07:db:12:a9:56:fa:d8:d4:76:20:eb:e4:c3:51:
db:9a:5c:9c:92:3f:18:73:da:94:6a:a1:99:38:8c:a4:88:6d:
c1:fc:39:71:d0:74:76:16:03:3e:56:23:35:d5:55:47:5b:1a:
1d:41:c2:d3:12:4c:dc:ff:ae:0a:92:9c:62:0a:17:01:9c:73:
e0:5e:b1:fd:bc:d6:b5:19:11:7a:7e:cd:3e:03:7e:66:db:5b:
a8:c9:39:48:51:ff:53:e1:9c:31:53:91:1b:3b:10:75:03:17:
ba:e6:81:02:80:94:70:4c:46:b7:94:b0:3d:15:cd:1f:8e:02:
e0:68:02:8f:fb:f9:47:1d:7d:a2:01:c6:07:51:c4:9a:cc:ed:
dd:cf:a3:5d:ed:92:bb:be:d1:fd:e6:ec:1f:33:51:73:04:be:
3c:72:b0:7d:08:f8:01:ff:98:7d:cb:9c:e0:69:39:77:25:47:
71:88:b1:8d:27:a5:2e:a8:f7:3f:5f:80:69:97:3e:a9:f4:99:
14:db:ce:03:0e:0b:66:c4:1c:6d:bd:b8:27:77:c1:42:94:bd:
fc:6a:0a:bc
reza@reza-SVF1521BYGB:~$ modinfo wl
filename: /lib/modules/5.15.0-27-generic/updates/dkms/wl.ko
license: MIXED/Proprietary
srcversion: D82DE6B162A3AA7DADCF0E5
alias: pci:v*d*sv*sd*bc02sc80i*
depends: cfg80211
retpoline: Y
name: wl
vermagic: 5.15.0-27-generic SMP mod_unload modversions
sig_id: PKCS#7
signer: ubuntu Secure Boot Module Signature key
sig_key: 54:CC:EE:38:AA:81:85:3F:5C:08:28:9C:DA:34:7E:F5:07:A3:EC:A4
sig_hashalgo: sha512
signature: 7C:A6:38:0B:8D:F0:54:1D:B6:43:0F:C4:0C:C2:C8:57:53:CA:08:D5:
6A:C1:84:56:A3:C4:AC:D7:CF:5B:55:EB:A7:51:9D:1F:21:17:C6:9D:
FB:AC:04:A8:2D:35:FE:79:AF:0A:96:E2:4E:6B:F4:CB:C7:0E:AB:38:
0F:10:31:2A:35:4A:A8:EE:64:27:5F:60:E7:7F:D2:C3:FA:6D:70:81:
76:78:73:DB:11:CA:AF:A9:D5:3B:44:FF:53:80:06:B0:2B:2F:CD:FC:
14:17:3A:DB:03:DB:39:E8:9E:92:5E:6E:E2:7B:D4:32:37:C5:02:79:
51:79:FB:49:CE:47:F4:1C:98:AC:24:1B:57:57:7F:9A:3D:77:DF:1F:
66:CA:EF:6E:48:5C:2E:83:D4:F7:6A:DF:21:09:17:2F:A7:0C:6E:BC:
93:56:FA:56:4C:2C:8D:84:87:97:FA:BD:FE:13:97:01:D8:0A:B2:B7:
BD:4B:37:E0:7A:E8:AB:97:42:67:EC:FC:DA:0C:E7:A3:C4:D2:E1:65:
B9:92:02:64:17:F3:29:CA:78:DB:BE:98:F1:D0:30:0E:6B:BD:99:4C:
AB:E2:C9:00:B3:43:25:BA:C2:3C:EF:98:B6:E6:E7:2E:8E:00:F9:81:
AD:E1:99:16:FE:C9:ED:56:D9:A9:7B:2D:E5:44:64:60
parm: passivemode:int
parm: wl_txq_thresh:int
parm: oneonly:int
parm: piomode:int
parm: instance_base:int
parm: nompc:int
parm: intf_name:string
reza@reza-SVF1521BYGB:~$ efibootmgr -v
BootCurrent: 0002
Timeout: 0 seconds
BootOrder: 0002,0001,0000,2001,2002,2003
Boot0000* Windows Boot Manager HD(1,GPT,e5d05780-5668-4fca-9dfb-d88bf8e9c796,0x800,0x32000)/File(\EFI\Microsoft\Boot\bootmgfw.efi)RC
Boot0001* Ubuntu HD(1,GPT,e5d05780-5668-4fca-9dfb-d88bf8e9c796,0x800,0x32000)/File(\EFI\ubuntu\grubx64.efi)RC
Boot0002* ubuntu HD(1,GPT,e5d05780-5668-4fca-9dfb-d88bf8e9c796,0x800,0x32000)/File(\EFI\ubuntu\shimx64.efi)
Boot2001* EFI USB Device RC
Boot2002* EFI DVD/CDROM RC
Boot2003* EFI Network RC
reza@reza-SVF1521BYGB:~$ ls -l /var/lib/shim-signed/mok/
total 8
-rw-r--r-- 1 root root 921 آوریل 27 03:02 MOK.der
-rw------- 1 root root 1704 آوریل 27 03:02 MOK.priv
reza@reza-SVF1521BYGB:~$ openssl x509 -inform DER -in /var/lib/shim-signed/mok/MOK.der -noout -text
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
54:cc:ee:38:aa:81:85:3f:5c:08:28:9c:da:34:7e:f5:07:a3:ec:a4
Signature Algorithm: sha256WithRSAEncryption
Issuer: CN = ubuntu Secure Boot Module Signature key
Validity
Not Before: Apr 26 22:32:16 2022 GMT
Not After : Apr 2 22:32:16 2122 GMT
Subject: CN = ubuntu Secure Boot Module Signature key
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
00:b3:ad:f4:45:2d:29:fe:b0:01:b8:ec:01:4b:82:
39:62:2b:5e:30:36:1a:ce:a8:a1:6a:71:e9:5d:e9:
9d:d1:52:16:06:11:9f:8b:44:1b:15:a7:85:4a:dd:
c5:b4:8e:f9:c1:69:8e:dd:e3:cc:d3:39:e5:bb:f3:
98:26:1d:59:e6:d7:11:27:59:d5:8d:99:c6:04:61:
32:92:94:ac:7a:a3:46:94:c5:e0:11:85:b4:41:de:
07:3c:58:42:83:60:69:b9:71:1c:22:9a:cc:ae:3e:
8c:3d:d7:77:f5:c4:c1:82:23:8e:27:45:b5:92:07:
bc:47:a3:e2:0d:8c:d5:81:4a:39:b4:7b:6f:28:12:
42:f5:7b:d2:7a:9a:1b:d4:09:7d:b0:09:09:1e:99:
f1:e5:a7:8e:0d:dd:2f:3e:50:7b:80:5a:1d:05:d9:
a2:ed:52:a1:13:8e:ca:6e:48:f9:8a:6f:da:64:eb:
0b:9f:ef:cb:ea:4f:89:e6:30:e5:06:91:f1:7a:e7:
6b:f4:dd:c7:23:4f:67:2a:f7:40:a2:82:0c:40:27:
d5:d8:32:67:81:6a:b7:f0:4e:b2:2f:d3:8c:3c:9b:
9f:e8:09:22:49:9a:aa:7d:24:41:5f:e1:9e:5d:ac:
78:64:98:46:99:8a:3b:78:2f:df:8e:fc:fe:a9:4a:
ba:b3
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
5A:FF:14:4D:76:12:6F:3C:90:58:C9:7C:D4:73:D7:93:42:63:5D:4D
X509v3 Authority Key Identifier:
5A:FF:14:4D:76:12:6F:3C:90:58:C9:7C:D4:73:D7:93:42:63:5D:4D
X509v3 Basic Constraints: critical
CA:FALSE
X509v3 Extended Key Usage:
Code Signing, 1.3.6.1.4.1.2312.16.1.2
Netscape Comment:
OpenSSL Generated Certificate
Signature Algorithm: sha256WithRSAEncryption
Signature Value:
59:cc:84:a6:1e:a0:12:48:79:d7:1f:90:08:77:2a:00:23:e8:
92:15:2b:34:95:13:a0:f7:e5:69:de:4b:8b:c5:43:85:01:11:
40:24:b8:86:d4:39:bc:6c:a6:a5:3e:b4:1e:4f:ac:86:75:6b:
c1:98:a8:2b:c3:9a:b2:9c:3b:25:73:0d:9c:9a:56:7e:d9:9c:
44:b4:33:35:2b:48:45:5a:6b:48:8d:53:52:87:84:1a:6e:75:
00:57:2e:34:1f:4c:2a:99:15:0e:cc:d8:99:bd:f0:0f:89:7f:
8d:47:96:43:b8:ac:a7:4c:fd:12:0e:84:37:6d:08:6f:9a:88:
cf:6b:fa:20:dd:a2:76:b2:25:31:0d:f4:3d:22:02:dc:ef:ab:
6a:b1:d1:fc:5f:f0:41:17:a2:81:ef:53:72:e6:92:0e:28:76:
a0:da:07:9e:a4:c4:bc:01:bc:ba:fc:27:33:ce:6b:76:d1:2f:
85:5c:0c:57:59:cf:55:61:0c:11:7a:8b:c4:9e:8b:c9:b1:a3:
df:d2:06:1e:a1:77:46:03:38:d9:32:c9:fe:89:6c:2a:15:01:
78:a7:42:1a:c9:80:75:a9:d7:6a:5f:76:af:34:98:2b:74:96:
ae:02:e8:a4:14:aa:47:ac:cf:c1:a9:f3:35:d1:74:26:f3:a4:
96:67:22:14
البته یه بار ویندوز ۱۰ و اوبونتو رو همزمان تو حالت legacy نصب کردم ولی چون ۴ تا پارتیشن پرایمری نمیتونستم بسازم نتونستم فضای باقی مونده رو پارتیشن بندی کنم.
بعدش هم سرعت بوت شدن ویندوز بیشتر شده بود
من اول ویندوز رو نصب کردم و بعد لینوکس رو
اوبونتو ۲۲٫۰۴ رو محدد نصب کردم
-
یه جفت کلید و مجوز جدید ایجاد شده، ماژول wl هم با اون امضا شده. مجوز هنوز توی moklist موجود نیست. اون رو به moklist اضافه کنید.
میتونید با دستور update-secureboot-policy اینکار رو انجام بدید. اینجوری:
sudo update-secureboot-policy --enroll-key
چون مجوز توی /var/lib/shim-signed/ قرار داره، دستکر بالا بدون مشکل کار میکنه.
بعد از اینکه دستور بالا رو بزنید، از شما یه رمز موقت میخواهد. هر رمزی میخواهید بدید و کامپیوتر رو راهاندازی مجدد کنید.
موقعی که کامپیوتر روشن میشه، mokmanager باید اجرا بشه. اونجا انتخاب کنید که مجوز جدید اضافه بشه. با اینکار، رمز موقت رو از شما میپرسه. اون رو وارد کنید و بعد کامپیوتر باید دوباره راهاندازی مجدد بشه.
وقتی که وارد اوبونتو شدید، دوباره خروجی mokutil -l رو قرار بدید.
با خود دستور mokutil هم میشه مجوز رو اضافه کرد، فکر کنم update-secureboot-policy هم از اون استفاده میکنه. اگه update-secureboot-policy با موفقیت مجوز رو اضافه کرد، لازم نیست مستقیم از mokutil استفاده کنید.
-
reza@reza-SVF1521BYGB:~$ mokutil -l
[key 1]
SHA1 Fingerprint: 76:a0:92:06:58:00:bf:37:69:01:c3:72:cd:55:a9:0e:1f:de:d2:e0
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
b9:41:24:a0:18:2c:92:67
Signature Algorithm: sha256WithRSAEncryption
Issuer: C=GB, ST=Isle of Man, L=Douglas, O=Canonical Ltd., CN=Canonical Ltd. Master Certificate Authority
Validity
Not Before: Apr 12 11:12:51 2012 GMT
Not After : Apr 11 11:12:51 2042 GMT
Subject: C=GB, ST=Isle of Man, L=Douglas, O=Canonical Ltd., CN=Canonical Ltd. Master Certificate Authority
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
00:bf:5b:3a:16:74:ee:21:5d:ae:61:ed:9d:56:ac:
bd:de:de:72:f3:dd:7e:2d:4c:62:0f:ac:c0:6d:48:
08:11:cf:8d:8b:fb:61:1f:27:cc:11:6e:d9:55:3d:
39:54:eb:40:3b:b1:bb:e2:85:34:79:ca:f7:7b:bf:
ba:7a:c8:10:2d:19:7d:ad:59:cf:a6:d4:e9:4e:0f:
da:ae:52:ea:4c:9e:90:ce:c6:99:0d:4e:67:65:78:
5d:f9:d1:d5:38:4a:4a:7a:8f:93:9c:7f:1a:a3:85:
db:ce:fa:8b:f7:c2:a2:21:2d:9b:54:41:35:10:57:
13:8d:6c:bc:29:06:50:4a:7e:ea:99:a9:68:a7:3b:
c7:07:1b:32:9e:a0:19:87:0e:79:bb:68:99:2d:7e:
93:52:e5:f6:eb:c9:9b:f9:2b:ed:b8:68:49:bc:d9:
95:50:40:5b:c5:b2:71:aa:eb:5c:57:de:71:f9:40:
0a:dd:5b:ac:1e:84:2d:50:1a:52:d6:e1:f3:6b:6e:
90:64:4f:5b:b4:eb:20:e4:61:10:da:5a:f0:ea:e4:
42:d7:01:c4:fe:21:1f:d9:b9:c0:54:95:42:81:52:
72:1f:49:64:7a:c8:6c:24:f1:08:70:0b:4d:a5:a0:
32:d1:a0:1c:57:a8:4d:e3:af:a5:8e:05:05:3e:10:
43:a1
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
AD:91:99:0B:C2:2A:B1:F5:17:04:8C:23:B6:65:5A:26:8E:34:5A:63
X509v3 Authority Key Identifier:
AD:91:99:0B:C2:2A:B1:F5:17:04:8C:23:B6:65:5A:26:8E:34:5A:63
X509v3 Basic Constraints: critical
CA:TRUE
X509v3 Key Usage:
Digital Signature, Certificate Sign, CRL Sign
X509v3 CRL Distribution Points:
Full Name:
URI:http://www.canonical.com/secure-boot-master-ca.crl
Signature Algorithm: sha256WithRSAEncryption
Signature Value:
3f:7d:f6:76:a5:b3:83:b4:2b:7a:d0:6d:52:1a:03:83:c4:12:
a7:50:9c:47:92:cc:c0:94:77:82:d2:ae:57:b3:99:04:f5:32:
3a:c6:55:1d:07:db:12:a9:56:fa:d8:d4:76:20:eb:e4:c3:51:
db:9a:5c:9c:92:3f:18:73:da:94:6a:a1:99:38:8c:a4:88:6d:
c1:fc:39:71:d0:74:76:16:03:3e:56:23:35:d5:55:47:5b:1a:
1d:41:c2:d3:12:4c:dc:ff:ae:0a:92:9c:62:0a:17:01:9c:73:
e0:5e:b1:fd:bc:d6:b5:19:11:7a:7e:cd:3e:03:7e:66:db:5b:
a8:c9:39:48:51:ff:53:e1:9c:31:53:91:1b:3b:10:75:03:17:
ba:e6:81:02:80:94:70:4c:46:b7:94:b0:3d:15:cd:1f:8e:02:
e0:68:02:8f:fb:f9:47:1d:7d:a2:01:c6:07:51:c4:9a:cc:ed:
dd:cf:a3:5d:ed:92:bb:be:d1:fd:e6:ec:1f:33:51:73:04:be:
3c:72:b0:7d:08:f8:01:ff:98:7d:cb:9c:e0:69:39:77:25:47:
71:88:b1:8d:27:a5:2e:a8:f7:3f:5f:80:69:97:3e:a9:f4:99:
14:db:ce:03:0e:0b:66:c4:1c:6d:bd:b8:27:77:c1:42:94:bd:
fc:6a:0a:bc
[key 2]
SHA1 Fingerprint: d7:6a:c4:d8:5c:f9:b1:d1:1c:d6:1b:19:18:df:a8:7f:99:55:0a:98
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
54:cc:ee:38:aa:81:85:3f:5c:08:28:9c:da:34:7e:f5:07:a3:ec:a4
Signature Algorithm: sha256WithRSAEncryption
Issuer: CN=ubuntu Secure Boot Module Signature key
Validity
Not Before: Apr 26 22:32:16 2022 GMT
Not After : Apr 2 22:32:16 2122 GMT
Subject: CN=ubuntu Secure Boot Module Signature key
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
00:b3:ad:f4:45:2d:29:fe:b0:01:b8:ec:01:4b:82:
39:62:2b:5e:30:36:1a:ce:a8:a1:6a:71:e9:5d:e9:
9d:d1:52:16:06:11:9f:8b:44:1b:15:a7:85:4a:dd:
c5:b4:8e:f9:c1:69:8e:dd:e3:cc:d3:39:e5:bb:f3:
98:26:1d:59:e6:d7:11:27:59:d5:8d:99:c6:04:61:
32:92:94:ac:7a:a3:46:94:c5:e0:11:85:b4:41:de:
07:3c:58:42:83:60:69:b9:71:1c:22:9a:cc:ae:3e:
8c:3d:d7:77:f5:c4:c1:82:23:8e:27:45:b5:92:07:
bc:47:a3:e2:0d:8c:d5:81:4a:39:b4:7b:6f:28:12:
42:f5:7b:d2:7a:9a:1b:d4:09:7d:b0:09:09:1e:99:
f1:e5:a7:8e:0d:dd:2f:3e:50:7b:80:5a:1d:05:d9:
a2:ed:52:a1:13:8e:ca:6e:48:f9:8a:6f:da:64:eb:
0b:9f:ef:cb:ea:4f:89:e6:30:e5:06:91:f1:7a:e7:
6b:f4:dd:c7:23:4f:67:2a:f7:40:a2:82:0c:40:27:
d5:d8:32:67:81:6a:b7:f0:4e:b2:2f:d3:8c:3c:9b:
9f:e8:09:22:49:9a:aa:7d:24:41:5f:e1:9e:5d:ac:
78:64:98:46:99:8a:3b:78:2f:df:8e:fc:fe:a9:4a:
ba:b3
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
5A:FF:14:4D:76:12:6F:3C:90:58:C9:7C:D4:73:D7:93:42:63:5D:4D
X509v3 Authority Key Identifier:
5A:FF:14:4D:76:12:6F:3C:90:58:C9:7C:D4:73:D7:93:42:63:5D:4D
X509v3 Basic Constraints: critical
CA:FALSE
X509v3 Extended Key Usage:
Code Signing, 1.3.6.1.4.1.2312.16.1.2
Netscape Comment:
OpenSSL Generated Certificate
Signature Algorithm: sha256WithRSAEncryption
Signature Value:
59:cc:84:a6:1e:a0:12:48:79:d7:1f:90:08:77:2a:00:23:e8:
92:15:2b:34:95:13:a0:f7:e5:69:de:4b:8b:c5:43:85:01:11:
40:24:b8:86:d4:39:bc:6c:a6:a5:3e:b4:1e:4f:ac:86:75:6b:
c1:98:a8:2b:c3:9a:b2:9c:3b:25:73:0d:9c:9a:56:7e:d9:9c:
44:b4:33:35:2b:48:45:5a:6b:48:8d:53:52:87:84:1a:6e:75:
00:57:2e:34:1f:4c:2a:99:15:0e:cc:d8:99:bd:f0:0f:89:7f:
8d:47:96:43:b8:ac:a7:4c:fd:12:0e:84:37:6d:08:6f:9a:88:
cf:6b:fa:20:dd:a2:76:b2:25:31:0d:f4:3d:22:02:dc:ef:ab:
6a:b1:d1:fc:5f:f0:41:17:a2:81:ef:53:72:e6:92:0e:28:76:
a0:da:07:9e:a4:c4:bc:01:bc:ba:fc:27:33:ce:6b:76:d1:2f:
85:5c:0c:57:59:cf:55:61:0c:11:7a:8b:c4:9e:8b:c9:b1:a3:
df:d2:06:1e:a1:77:46:03:38:d9:32:c9:fe:89:6c:2a:15:01:
78:a7:42:1a:c9:80:75:a9:d7:6a:5f:76:af:34:98:2b:74:96:
ae:02:e8:a4:14:aa:47:ac:cf:c1:a9:f3:35:d1:74:26:f3:a4:
96:67:22:14
بعد از این دستور وقتی وارد ابونتو میشم دیگه نیاز نیست با دستور mokutil --disable-validation
وای فای رو فعال کنم و دیگه وای فای فعاله
ولی همچنان وقتی با ویندوز بالا بیام بعد از ریستارت بعدی دیگه منوی گراب دیده نمیشه
باید مجدد برم تو بایوس از اونجا یکبار uefi رو به legacy تغییربدم و رییستارت کنم تا توی ریستارت بعدی منوی گراب رو ببینم
-
با یه دستور از داخل ویندوز که اولویت رو میده به منوی گراب مشکل نبودن منوی گراب حل شد
bcdedit /set {bootmgr} path \EFI\ubuntu\grubx64.efi
تشکر از راهنمایی ها و زمانی که گذاشتید .
-
بوت رو shim تنظیم کنید، بهتره. توی ویندوز اینو بزنید:
bcedit /set {bootmgr} path \EFI\ubuntu\shimx64.efi
لازمه با دسترسی administrator اجراش کنید.
-
آقا به 22.10 آپدیت کردم دوباره همون مشکل وای فای پیش اومد
الان اوبونتو وای فای نداره
باید از دستور mokutil disable برای وای فای استفاده کنم که اونم باعث میشه گراب نیاد بالا و فقط لینوکس باشه
دستور update policy هم که میزنم میگه
noting to do
......
-
کسی راه حلی نداره ؟
چون رو دبیان هم تست کردم تو اون هم وای فای نداشتم
ولی با اوبونتو ۲۲٫۰۴ کار میکنه
رو دبیان و اوبونتو ۲۲٫۱۰ مشکل هست .
-
مشکل اصلی اینه که درایور وایفای شما همراه شاخه اصلی کرنل نیست. به همین خاطر باید جدا کامپایل و نصب بشه. به همین خاطر به چالشهای مربوط به امضا دیجیتال و اینها بر میخورید.
به طور خلاصه مشکل از اینه که secure boot روشنه؛ درایور وایفای شما یا کلا امضا نداره یا امضای اون برای کرنل معتبر نیست؛ پیکربندی کرنل اکثر توزیعها جوری هست که وقتی کرنل متوجه میشه سیستم توی حالت secure boot بوت شده، فقط ماژولهایی رو بارگذاری میکنه که امضای اونها رو معتبر میدونه. (توی کرنل لینوکس درایورها هم یه جور ماژول هستند)
وقتی این گزارهها رو کنار هم بذارید، متوجه میشید چرا مشکل پیش اومده.
توی ارسالهای قبلی توی همین موضوع توضیح دادم که مشکل چرا پیش اومده و چه راه حلهایی داره.
۱- الان راحتترین راه حلی که دارید، این هست که secure boot رو توی تنظیمات uefi خاموش کنید.
۲- راه دیگه اینکه مشکل امضا و تایید اون امضا رو حل کنید.
۳- میتونید کد منبع کرنل رو دریافت و کامپایل کنید. قبل از کامپایل هم پیکربندی کرنل رو جوری انجام بدید که کرنل کاری به امضای ماژولها نداشته باشه.
۴- راه آخری که به ذهنم میرسه، اینه که توسعهدهندههای کرنل رو قانع کنید تا درایور وایفای شما رو داخل شاخه اصلی کرنل قرار بدهند. اینجوری کلا کارهای کامپایل و امضا و ... توسط یه سری افراد دیگه انجام میشه و شما لازم نیست کار خاصی انجام بدید. (ولی بعید میدونم اینکار رو انجام بدن چون احتمالا درایور وایفای شما انحصاری هست)
-
سلام به دوستان
من بعد از مدت ها دوباره به مشکل خوردم
بعد از همه داستانهای بالا ویندوز 11 و اوبونتو 22.04 رو کنار هم نصب کردم و با دوتا دستور آخری بدون هیچ مشکلی چند ماه استفاده کردم
sudo update-secureboot-policy --enroll-key
bcedit /set {bootmgr} path \EFI\ubuntu\shimx64.efi
کار دیگه ای لازم نبود انجام بدم بعد از نصب با همین دو دستور همه چی اوکی بود.
تا اینکه 3 روز پیش اوبونتو رو آپدیت کردم و وای فای پرید
بعد از دستور sudo update-secureboot-policy --enroll-key استفاده کردم ولی فقط پیغام nothing to do میاد.
-
سعی کنید ماژول wl رو توی کرنل بارگذاری کنید و ببینید چی میشه.
sudo modprobe wl
-
سلام
جواب این شده :
modprobe FATAL : module wl not found in directory /lib/modules/5.19.0.32-generic
چون رو لینوکس اینترنت ندارم مجبورم برم عکس بگیرم اینو بنویسم .
-
انگار بسته مورد نیاز پاک شده. خروجی این دستورات رو بذارید
apt list bcmwl-kernel-source
lsmod
lspci -k
sudo dmesg | grep -Ei 'fw|firmware'
-
پرسش جدید > موضوع جدید