文章摘要
Linux系统的Secure Boot证书即将在2025年7月16日到期,这可能会影响系统的启动过程。用户需要及时更新或替换证书,以确保系统能够继续正常启动。
文章总结
主要内容总结
文章讨论了Linux系统中与Secure Boot相关的证书过期问题,特别是微软用于签署shim(Linux发行版用于启动内核的第一阶段UEFI引导程序)的密钥即将在2025年9月过期。这一变化可能导致许多系统无法正常启动,尤其是那些未安装新密钥的系统。新密钥自2023年起已可用,但许多系统可能尚未更新,甚至需要硬件厂商发布固件更新。
问题背景
- Secure Boot依赖于微软的密钥来验证引导程序的签名。当前的密钥(2011年签发)将在2025年9月过期,之后微软将不再使用该密钥签署shim。
- 新密钥(2023年签发)可能未广泛部署,且部分系统需要硬件厂商提供固件更新才能支持新密钥。
影响
- 现有系统:已安装的Linux发行版应能继续启动,因为它们使用自己的密钥签署引导程序。
- 新安装系统:安装介质可能无法启动,除非它们使用新密钥签署的shim。对于仅支持旧密钥的系统,安装将失败。
- 硬件厂商更新:部分厂商可能通过固件更新添加新密钥,但并非所有厂商都会提供此类更新。
解决方案
- LVFS和fwupd:Linux Vendor Firmware Service(LVFS)和fwupd工具可以帮助用户更新固件,添加新密钥。然而,部分老旧的BIOS可能无法顺利更新。
- 禁用Secure Boot:对于无法更新密钥的系统,禁用Secure Boot可能是唯一的解决方案。
其他问题
- 证书过期检查:部分固件可能不会严格执行证书的过期日期,因此即使密钥过期,系统仍可能继续启动。
- KEK更新:部分系统可能需要通过Key Exchange Key(KEK)更新来支持新密钥,但这一过程可能存在问题,尤其是老旧的BIOS。
未来展望
- Linux社区应对:Linux社区正在尽力应对这一问题,但由于Secure Boot的根信任密钥由微软和硬件厂商控制,Linux用户可能面临持续的挑战。
- 硬件支持:由于Linux支持较老的硬件,而这些硬件厂商可能已不再提供更新,因此可能会出现一些兼容性问题。
图片标记
结论
文章指出,Linux用户和发行版需要为即将到来的Secure Boot证书过期做好准备,尤其是那些依赖微软密钥的系统。虽然LVFS和fwupd等工具可以帮助缓解问题,但部分老旧硬件可能无法顺利更新,用户可能需要禁用Secure Boot或采取其他措施来确保系统正常启动。
评论总结
主要观点总结:
对Secure Boot的担忧与不满
- 一些用户对Secure Boot的复杂性表示不满,认为它带来了不必要的麻烦,尤其是在Linux系统上。
- 引用:
- "Secure boot is so evil." (评论 4)
- "Secure boot, disk encryption, etc are more trouble than they are worth IME." (评论 10)
证书过期问题
- 用户对Secure Boot证书的过期问题表示担忧,尤其是微软的密钥将在2026年过期,可能导致系统无法启动。
- 引用:
- "Really it seems like having any expiry date for these certificates is a mistake." (评论 6)
- "I'm concerned about not being about to boot in x months and forgetting why." (评论 12)
自定义密钥的可能性
- 一些用户指出,Secure Boot并不一定依赖微软的密钥,用户可以通过自定义密钥来避免证书过期的问题。
- 引用:
- "No I don't because I installed my own keys, and so should you." (评论 16)
- "Managing secure boot these days is as easy as installing sbctl and adding a hook to sign your kernel." (评论 11)
硬件和固件的限制
- 某些硬件和固件设计限制了用户对Secure Boot的控制,例如无法清除预装的微软签名证书。
- 引用:
- "Lenovo, in their infinite wisdom, has decided to load an Nvidia blob signed by Microsoft before even being able to access the UEFI firmware interface." (评论 15)
- "Intel and AMD processors have back doors via Intel Management Engine and AMD Platform Security Processor." (评论 14)
Secure Boot的实际体验
- 一些用户分享了他们在使用Secure Boot时的负面体验,尤其是在驱动程序和虚拟化软件兼容性方面。
- 引用:
- "I've had to disable it on all my installations because of either nvidia drivers or virtual box modules." (评论 3)
- "In general Arch based distros didn't seem too friendly for secure boot set up." (评论 3)
对旧硬件支持的担忧
- 用户担心Secure Boot和其他现代安全措施会导致旧硬件无法使用,增加了电子垃圾的产生。
- 引用:
- "With current computers it will be impossible because they will be "unsupported"." (评论 7)
- "Just another factor creating electro-junk." (评论 7)
缺乏明确的测试方法
- 用户希望有更简单的方法来测试系统是否会受到证书过期的影响。
- 引用:
- "How does one verify (in an in a VERY clear and straightforward way) if some arbitrary system will run into this issue in September?" (评论 17)
总结:
评论中既有对Secure Boot的批评,也有对其安全性的认可。主要担忧集中在证书过期、硬件限制和兼容性问题上,同时也有用户强调通过自定义密钥可以避免这些问题。总体而言,Secure Boot的复杂性和潜在风险引发了广泛的讨论和争议。

