22
Fedora 18 UEFI Guia de Inicio Seguro Josh Boyer Kevin Fenzi Peter Jones Josh Bressers

UEFI Guia de Inicio Seguro - docs.fedoraproject.orgdocs.fedoraproject.org/es-ES/Fedora/18/pdf/UEFI_Secure_Boot_Guide/... · UEFI Guia de Inicio Seguro Fedora 18 UEFI Guia de Inicio

Embed Size (px)

Citation preview

Fedora 18

UEFI Guia de Inicio Seguro

Josh Boyer

Kevin Fenzi

Peter Jones

Josh Bressers

UEFI Guia de Inicio Seguro

Fedora 18 UEFI Guia de Inicio SeguroEdición 18.2.3

Autor Josh Boyer [email protected] Kevin Fenzi [email protected] Peter Jones [email protected] Josh Bressers [email protected] Eric Christensen [email protected]

Copyright © 2012-2013 Fedora Project Contributors.

The text of and illustrations in this document are licensed by Red Hat under a Creative CommonsAttribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is availableat http://creativecommons.org/licenses/by-sa/3.0/. The original authors of this document, and Red Hat,designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance withCC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for theoriginal version.

Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert,Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.

Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the InfinityLogo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.

For guidelines on the permitted uses of the Fedora trademarks, refer to https://fedoraproject.org/wiki/Legal:Trademark_guidelines.

Linux® is the registered trademark of Linus Torvalds in the United States and other countries.

Java® is a registered trademark of Oracle and/or its affiliates.

XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United Statesand/or other countries.

MySQL® is a registered trademark of MySQL AB in the United States, the European Union and othercountries.

All other trademarks are the property of their respective owners.

iii

Preface v1. Convenciones del Documento .......................................................................................... v

1.1. Convenciones Tipográficas ................................................................................... v1.2. Convenciones del documento ............................................................................... vi1.3. Notas y Advertencias .......................................................................................... vii

2. ¡Necesitamos sus comentarios! ..................................................................................... viii

1. ¿Que es el modo de Inicio Seguro UEFI? 11.1. ¿De qué lo protege el Arranque Seguro? ...................................................................... 11.2. ¿De qué no lo protege el Arranque Seguro? .................................................................. 1

2. Implementación del Arranque Seguro UEFI 32.1. Claves ......................................................................................................................... 32.2. Shim ............................................................................................................................ 42.3. Restricciones ............................................................................................................... 5

3. Tools 73.1. Shim ............................................................................................................................ 73.2. Pesign ......................................................................................................................... 73.3. EFIKeyGen .................................................................................................................. 73.4. sign-file ........................................................................................................................ 7

4. Usando tus propias llaves 94.1. Creando las claves ...................................................................................................... 94.2. Creando las claves para construir el shim ..................................................................... 94.3. Paquetes que se necesitan para reconstruir .................................................................. 94.4. Enrolando sus claves en el firmware ............................................................................. 9

A. Historia de la revisión 11

Índice 13

iv

v

Preface

1. Convenciones del DocumentoEste manual utiliza varias convenciones para resaltar algunas palabras y frases y llamar la atenciónsobre ciertas partes específicas de información.

En ediciones PDF y de papel, este manual utiliza tipos de letra procedentes de Liberation Fonts1.Liberation Fonts también se utilizan en ediciones de HTML si están instalados en su sistema. Si no,se muestran tipografías alternativas pero equivalentes. Nota: Red Hat Enterprise Linux 5 y siguientesincluyen Liberation Fonts predeterminadas.

1.1. Convenciones TipográficasSe utilizan cuatro convenciones tipográficas para llamar la atención sobre palabras o frasesespecíficas. Dichas convenciones y las circunstancias en que se aplican son las siguientes:

Negrita monoespaciado

Utilizada para resaltar la entrada del sistema, incluyendo comandos de shell, nombres de archivo yrutas. También se utiliza para resaltar teclas claves y combinaciones de teclas. Por ejemplo:

Para ver el contenido del archivo my_next_bestselling_novel en su directorioactual de trabajo, escriba el comando cat my_next_bestselling_novel en elintérprete de comandos de shell y pulse Enter para ejecutar el comando.

El ejemplo anterior incluye un nombre de archivo, un comando de shell y una tecla clave. Todo sepresenta en negrita-monoespaciado y distinguible gracias al contexto.

Las combinaciones de teclas se pueden distinguir de las teclas claves mediante el guión que conectacada parte de una combinación de tecla. Por ejemplo:

Pulse Enter para ejecutar el comando.

Pulse Control+Alt+F2 para cambiar a la primera terminal virtual. PulseControl+Alt+F1 para volver a su sesión de Ventanas-X.

La primera oración resalta la tecla clave determinada que se debe pulsar. La segunda resalta dosconjuntos de tres teclas claves que deben ser presionadas simultáneamente.

Si se discute el código fuente, los nombres de las clase, los métodos, las funciones, los nombres devariables y valores de retorno mencionados dentro de un párrafo serán presentados en Negrita-monoespaciado. Por ejemplo:

Las clases de archivo relacionadas incluyen filename para sistema de archivos,file para archivos y dir para directorios. Cada clase tiene su propio conjuntoasociado de permisos.

Negrita proporcional

Esta denota palabras o frases encontradas en un sistema, incluyendo nombres de aplicación, texto decuadro de diálogo, botones etiquetados, etiquetas de cajilla de verificación y botón de radio; títulos demenú y títulos del sub-menú. Por ejemplo:

1 https://fedorahosted.org/liberation-fonts/

Preface

vi

Seleccionar Sistema��� Preferencias��� Ratón desde la barra del menúprincipal para lanzar Preferencias de Ratón. En la pestaña de Botones, haga clic enla cajilla ratón de mano izquierda y luego haga clic en Cerrar para cambiar el botónprincipal del ratón de la izquierda a la derecha (adecuando el ratón para la manoizquierda).

Para insertar un caracter especial en un archivo de gedit, seleccione desde la barradel menú principal Aplicaciones��� Accessories��� Mapa de caracteres.Luego, desde la barra de menúes de mapa de caracteres elija Búsqueda��Hallar…, teclee el nombre del caracter en el campo Búsqueda y haga clic enSiguiente. El caracter buscado se resaltará en la Tabla de caracteres. Haga dobleclic en este caracter resaltado para colocarlo en el campo de Texto para copiar yluego haga clic en el botón de Copiar. Ahora regrese a su documento y elija Editar�� Pegar desde la barra de menú de gedit.

El texto anterior incluye nombres de aplicación; nombres y elementos del menú de todo el sistema;nombres de menú de aplicaciones específicas y botones y texto hallados dentro de una interfazgráfica de usuario, todos presentados en negrita proporcional y distinguibles por contexto.

Itálicas-negrita monoespaciado o Itálicas-negrita proporcional

Ya sea negrita monoespaciado o negrita proporcional, la adición de itálicas indica texto reemplazableo variable. Las itálicas denotan texto que usted no escribe literalmente o texto mostrado que cambiadependiendo de la circunstancia. Por ejemplo:

Para conectar a una máquina remota utilizando ssh, teclee [email protected] en un intérprete de comandos de shell. Si lamáquina remota es example.com y su nombre de usuario en esa máquina es john,teclee ssh [email protected].

El comando mount -o remount file-system remonta el sistema de archivollamado. Por ejemplo, para volver a montar el sistema de archivo /home, el comandoes mount -o remount /home.

Para ver la versión de un paquete actualmente instalado, utilice el comando rpm -qpaquete. Éste entregará el resultado siguiente: paquete-versión-lanzamiento.

Observe las palabras en itálicas y negrita sobre — nombre de usuario, domain.name, sistema dearchivo, paquete, versión y lanzamiento. Cada palabra es un marcador de posición, tanto para el textoque usted escriba al ejecutar un comando como para el texto mostrado por el sistema.

Aparte del uso estándar para presentar el título de un trabajo, las itálicas denotan el primer uso de untérmino nuevo e importante. Por ejemplo:

Publican es un sistema de publicación de DocBook.

1.2. Convenciones del documentoLos mensajes de salida de la terminal o fragmentos de código fuente se distinguen visualmente deltexto circundante.

Los mensajes de salida enviados a una terminal se muestran en romano monoespaciado y sepresentan así:

books Desktop documentation drafts mss photos stuff svnbooks_tests Desktop1 downloads images notes scripts svgs

Notas y Advertencias

vii

Los listados de código fuente también se muestran en romano monoespaciado, pero se presentany resaltan de la siguiente manera:

package org.jboss.book.jca.ex1;

import javax.naming.InitialContext;

public class ExClient{ public static void main(String args[]) throws Exception { InitialContext iniCtx = new InitialContext(); Object ref = iniCtx.lookup("EchoBean"); EchoHome home = (EchoHome) ref; Echo echo = home.create();

System.out.println("Created Echo");

System.out.println("Echo.echo('Hello') = " + echo.echo("Hello")); }}

1.3. Notas y AdvertenciasFinalmente, utilizamos tres estilos visuales para llamar la atención sobre la información que de otromodo se podría pasar por alto.

Nota

Una nota es una sugerencia, atajo o enfoque alternativo para una tarea determinada. Ignoraruna nota no debería tener consecuencias negativas, pero podría perderse de algunos trucos quepueden facilitarle las cosas.

Importante

Los cuadros con el título de importante dan detalles de cosas que se pueden pasar por altofácilmente: cambios de configuración únicamente aplicables a la sesión actual, o serviciosque necesitan reiniciarse antes de que se aplique una actualización. Ignorar estos cuadros noocasionará pérdida de datos, pero puede causar enfado y frustración.

Advertencia

Las advertencias no deben ignorarse. Ignorarlas muy probablemente ocasionará pérdida dedatos.

Preface

viii

2. ¡Necesitamos sus comentarios!

Si encuentra un error tipográfico en este manual o si sabe de alguna manera de mejorarlo,nos gustaría escuchar sus sugerencias. Por favor complete un reporte en Bugzilla: http://bugzilla.redhat.com/bugzilla/ usando el producto Fedora.

Cuando envíe un reporte de error no olvide mencionar el identificador del manual:UEFI_Secure_Boot_Guide

Si tiene una sugerencia para mejorar la documentación, intente ser tan específico como sea posiblecuando describa su sugerencia. Si ha encontrado un error, por favor incluya el número de sección yparte del texto que rodea el error para que podamos encontrarlo más fácilmente.

1

¿Que es el modo de Inicio SeguroUEFI?El Arranque Seguro es una configuración que usa el firmware UEFI para verificar las firmascriptográficas en el gestor de arranque y el kernel del sistema operativo asociado, para asegurarsede que sólo los binarios confiables sean cargados durante el proceso de arranque. Estas firmas sonverificadas con las claves que se almacenan en las variables de UEFI. Si un binario contiene unafirma válida, se le permite ejecutar. Sino, se bloquea la ejecución del binario.

Versiones previas de Fedora que arrancaban en tales equipos se negarán a arrancar hasta queel usuario deshabilite el Arranque Seguro en el firmware. A pesar de que deshabilitar el ArranqueSeguro es una opción viable que puedan elegir algunos usuarios, no es la solución más óptima.

Para facilitar de una la funcionalidad en equipos nuevos, los mantenedores de GRUB, del kernel yde los paquetes asociados, implementaron el soporte del Arranque Seguro en Fedora. En máquinasUEFI, Fedora usa un pequeño cargador de arranque llamado shim que fue firmado por el servicio defirmas de Microsoft (vía Verisign). Esto permite a UEFI cargar shim en equipos listos para Windows8 y continuar con el proceso de arranque para Linux. En su momento, shim arrancará GRUB, queestá firmado con una clave de Fedora. GRUB luego arrancará un kernel de Linux firmado de manerasimilar provisto por Fedora que arrancará el resto del SO de la manera ya conocida. La máquinapermanece en modo de Arranque Seguro.

1.1. ¿De qué lo protege el Arranque Seguro?El Arranque Seguro es sólo un mecanismo para proteger la fase de arranque de un sistema. Elobjetivo es prevenir que el código no confiable arranque en el sistema, una vez que esa parte fueverificada, depende del sistema operativo hacerse cargo de la protección. Esto dá el potencial alsistema operativo de extender su cadena de confianza hacia abajo a los binarios del usuario, peroeso está más allá del ámbito de este documento.

Fedora expandió la cadena de confianza dentro del kernel. La verificación ocurre hasta el cargadode los módulos del kernel firmados, y no se extiende a las aplicaciones del espacio del usuario. Sepuede estar seguro que no habrá código no firmado presente hasta que se cargue el disco ram inicial(initrd). Debido a que initrd no puede ser firmado, no se lo puede verificar.

1.2. ¿De qué no lo protege el Arranque Seguro?El Arranque Seguro no protegerá su PC del malware o de los atacantes. El Arranque Seguro en simismo es simplemente para proteger la fase de arranque de un sistema. En Fedora, si usa ArranqueSeguro, se puede restringir los módulos que el kernel carga, pero no así el malware del espacio delusuario. Esto por supuesto no significa que el Arranque Seguro no sea útil, sino que actualmente sirvea ese único propósito, que es proteger al gestor de arranque.

2

3

Implementación del Arranque SeguroUEFILa implementación del Arranque Seguro de Fedora incluye el soporte para dos métodos de arranquebajo el mecanismo de Arranque Seguro. El primer método utiliza el servicio de firmas dado porMicrosoft para proveer una copia del código cargador de arranque firmado con las claves deMicrosoft. El segundo método es una forma más general del primero, donde un sitio o usuario puedecrear sus propias claves, desplegarlas en el firmware del sistema y firmar sus propios binarios.

2.1. Claves

La solución que usa el servicio de firmado de Microsoft fue por simplicidad. La clave que usaMicrosoft viene cargada en todo el hardware conocido, que debería resultar en que Fedora puedaarrancar en este hardware sin problemas. Por supuesto que hay riesgos en tener que confiar en untercero para este servicio. Fedora Project se compromete a revisar muy de cerca la actividad en esteespacio y responder a cualquier nueva información apropiadamente.

El uso de la clave en la implementación de Fedora puede ser confusa debido a su complejidad. Acontinuación se explica cómo es que se firman los distintos componentes.

Shim: éste se firma con el servicio de firmas de UEFI. No se tiene el control sobre esta clave. Elshim contiene la clave pública de la Autoridad Certificante (AC) del Arranque de Fedora.

GRUB: éste es firmado con la clave del "Firmador del Arranque de Fedora", que se encadena con laclave de la AC del Arranque de Fedora. GRUB no contiene ninguna clave, sino que llama al shim parasu verificación.

Kernel: está también firmado por el Firmador de Arranque de Fedora. El kernel contiene la clavepública que se usa para firmar los módulos del kernel.

Módulos del kernel: éstos están firmados con una clave privada generada durante la construcción.Esta clave no se guarda, sino que se usa una clave nueva en cada construcción del kernel.

La AC del Arranque Seguro de Fedora se usa para verificar la integridad de GRUB y del kernel. Laclave pública se puede encontrar actualmente el el paquete fuente del shim. Los detalles de la claveson:

Certificate: Data: Version: 3 (0x2) Serial Number: 2574709492 (0x9976f2f4) Signature Algorithm: sha256WithRSAEncryption Issuer: CN=Fedora Secure Boot CA Validity Not Before: Dec 7 16:25:54 2012 GMT Not After : Dec 5 16:25:54 2022 GMT Subject: CN=Fedora Secure Boot CA Subject Public Key Info: Public Key Algorithm: rsaEncryption Public-Key: (2048 bit) Modulus: 00:ae:f5:f7:52:81:a9:5c:3e:2b:f7:1d:55:f4:5a: 68:84:2d:bc:8b:76:96:85:0d:27:b8:18:a5:cd:c1: 83:b2:8c:27:5d:23:0a:d1:12:0a:75:98:a2:e6:5d: 01:8a:f4:d9:9f:fc:70:bc:c3:c4:17:7b:02:b5:13:

Capítulo 2. Implementación del Arranque Seguro UEFI

4

c4:51:92:e0:c0:05:74:b9:2e:3d:24:78:a0:79:73: 94:c0:c2:2b:b2:82:a7:f4:ab:67:4a:22:f3:64:cd: c3:f9:0c:26:01:bf:1b:d5:3d:39:bf:c9:fa:fb:5e: 52:b9:a4:48:fb:13:bf:87:29:0a:64:ef:21:7b:bc: 1e:16:7b:88:4f:f1:40:2b:d9:22:15:47:4e:84:f6: 24:1c:4d:53:16:5a:b1:29:bb:5e:7d:7f:c0:d4:e2: d5:79:af:59:73:02:dc:b7:48:bf:ae:2b:70:c1:fa: 74:7f:79:f5:ee:23:d0:03:05:b1:79:18:4f:fd:4f: 2f:e2:63:19:4d:77:ba:c1:2c:8b:b3:d9:05:2e:d9: d8:b6:51:13:bf:ce:36:67:97:e4:ad:58:56:07:ab: d0:8c:66:12:49:dc:91:68:b4:c8:ea:dd:9c:c0:81: c6:91:5b:db:12:78:db:ff:c1:af:08:16:fc:70:13: 97:5b:57:ad:6b:44:98:7e:1f:ec:ed:46:66:95:0f: 05:55 Exponent: 65537 (0x10001) X509v3 extensions: Authority Information Access: CA Issuers -URI:https://fedoraproject.org/wiki/Features/SecureBoot

X509v3 Authority Key Identifier: keyid:FD:E3:25:99:C2:D6:1D:B1:BF:58:07:33:5D:7B:20:E4:CD:96:3B:42

X509v3 Extended Key Usage: Code Signing X509v3 Subject Key Identifier: FD:E3:25:99:C2:D6:1D:B1:BF:58:07:33:5D:7B:20:E4:CD:96:3B:42 Signature Algorithm: sha256WithRSAEncryption 37:77:f0:3a:41:a2:1c:9f:71:3b:d6:9b:95:b5:15:df:4a:b6: f4:d1:51:ba:0d:04:da:9c:b2:23:f0:f3:34:59:8d:b8:d4:9a: 75:74:65:80:17:61:3a:c1:96:7f:a7:c1:2b:d3:1a:d6:60:3c: 71:3a:a4:c4:e3:39:03:02:15:12:08:1f:4e:cd:97:50:f8:ff: 50:cc:b6:3e:03:7d:7a:e7:82:7a:c2:67:be:c9:0e:11:0f:16: 2e:1e:a9:f2:6e:fe:04:bd:ea:9e:f4:a9:b3:d9:d4:61:57:08: 87:c4:98:d8:a2:99:64:de:15:54:8d:57:79:14:1f:fa:0d:4d: 6b:cd:98:35:f5:0c:06:bd:f3:31:d6:fe:05:1f:60:90:b6:1e: 10:f7:24:e0:3c:f6:33:50:cd:44:c2:71:18:51:bd:18:31:81: 1e:32:e1:e6:9f:f9:9c:02:53:b4:e5:6a:41:d6:65:b4:2e:f1: cf:b3:b8:82:b0:a3:96:e2:24:d8:83:ae:06:5b:b3:24:74:4d: d1:a4:0a:1d:0a:32:1b:75:a2:96:d1:0e:3e:e1:30:c3:18:e8: cb:53:c4:0b:00:ad:7e:ad:c8:49:41:ef:97:69:bd:13:5f:ef: ef:3c:da:60:05:d8:92:fc:da:6a:ea:48:3f:0e:3e:73:77:fd: a6:89:e9:3f

2.2. Shim En Fedora hay dos paquetes que forman el shim. El paquete con nombre "shim" es el resultado de lacompilación del código fuente que forma a shim. Este paquete no arrancará el sistema dado que noestá firmado. Los resultados de la construcción del paquete shim son firmados, y luego incorporadosal paquete shim-firmado. El paquete shim-firmado contiene el binario firmado capaz de arrancar elsistema.

El paquete shim también contiene una lista negra del de las claves malas o binarios a los que nose les debería permitir arrancar. La lista negra es un archivo llamado dbx.esl en el paquete shim-firmado. Microsoft le proveerá eesta lista a Fedora Project para su inclusión. Esto puede crearactualizaciones periódicas al paquete shim-firmado que en realidad no cambian al binario de shim,sino que actualizan la lista negra para asegurarse de que el código malo no se ejecute.

Los detalles de la lista negra deben venir de Microsoft. No se nos permite actualizar esta lista negra.Los datos son firmados con una clave de Microsoft que evitará actualizaciones no autorizadas a estalista. Microsoft dijo que usará esa lista negra para evitar que las computadoras arranquen usandoclaves comprometidas y vulnerabilidades conocidas.

Restricciones

5

En ambos métodos de arranque, shim, GRUB y el kernel detectarán que fueron iniciados en lo queUEFI describe como "modo usuario" con el Arranque Seguro habilitado, y luego de detectar esto,validarán la siguiente fase con una clave criptográfica pública específica a Fedora. La validación serealiza via shim para GRUB, y GRUB llama nuevamente a shim para validar al kernel. Una vez quearranca el kernel, también detectará que está en modo de Arranque Seguro, lo que hará que pasencosas:el validara que la linea de comando solo permita ciertos valores de configuración del núcleoel revisara las firmas de los módulos al momento de cargarlos y rechazara la carga de los núcleosque no sean firmado o cuya firma no se encuentre dentro de las firmas almacenadas en las variablesUEFI (ver nota)el rechazara cualquier operación del área del usuario que cause acceso definido al DMA definido porusuario.

Nota

Otras distribuciones han escogido no requerir módulos del núcleo firmados en suimplementación del Inicio Seguro. Fedora cree que un soporte completo al Inicio Seguro esrequerido. Estamos trabajando para limitar el impacto de esto mientras nos aseguramos que alos módulos sin reconocer no se le permita ejecución.

2.3. Restricciones Estas restricciones se pusieron para cumplir plenamente con el Arranque Seguro. Se nos pidió queevitemos la ejecución de cualquier código no verificado a nivel de supervisor. La mayoría de losusuarios no notarán estas restricciones dado que la mayoría de los paquetes del espacio del usuarioque necesitan tal acceso se corrigieron para poder trabajar sin necesitarlo. Sin embargo, hay algunospocos servicios o características que no funcionarán con el Arranque Seguro habilitado en la máquinaen este momento. Entre ellos están:kexec/kdumphibernar (suspender al disco)módulos de terceros que no estén firmados, o firmados con una llave no conocidasystemtap pruebas del núcleo (y kprobes)

Nota

En las iteraciones futuras del soporte del Arranque Seguro, lo de arriba también es posible,sin embargo, las implementaciones seguras no eran factibles dentro del plazo de Fedora18. Si necesita soporte de cualquiera de estas características, el Arranque Seguro debe serdeshabilitado.

Capítulo 2. Implementación del Arranque Seguro UEFI

6

Importante

Actualmente, el shim de Fedora fue firmado de una manera que le dá como fecha devencimiento a Octubre de 2013, antes del final de vida de Fedora 18. No se tiene conocimientode ningún hardware que tome en cuenta esta fecha de vencimiento, pero no está fuera dela cuestión. Esta fecha fue dada por Microsoft a esa firma, y Fedora no tiene control sobre lamisma. Se está investigando esta cuestión y se espera resolverla en el futuro.

7

ToolsSeveral tools have been developed to allow Fedora to work with the UEFI Secure Boot firmware.

3.1. Shim Shim is the cryptographically signed software that creates the trust between the UEFI firmware andGRUB and the kernel software. Shim is cryptographically signed by Verisign (via Microsoft) so that theUEFI firmware will cryptographically recognize the Fedora system and allow the software to continuethrough the boot process. The shim validates GRUB and kernel through a cryptographic verificationbased on a Fedora key used to sign all three.

3.2. Pesign Pesign allows users to create their own shim and use their own cryptographic keys. Using this tool,one can create their own trust model and not be required to trust the Microsoft trust model. Once theuser has created their keys and signed their shim, and optionally signed and built GRUB and kernel,they can use the setup mode in the firmware to install Fedora and use the sbsetup tool as provided bypesign to enroll their keys in the firmware.

3.3. EFIKeyGen

3.4. sign-file

8

9

Usando tus propias llaves

4.1. Creando las claves

4.2. Creando las claves para construir el shim

4.3. Paquetes que se necesitan para reconstruir

4.4. Enrolando sus claves en el firmware

10

11

Apéndice A. Historia de la revisiónRevisión 18-2 Mon 04 February 2013 Eric Christensen

[email protected]

Rescritura completa de la mayoría de los capítulos.

Revisión 18-1 Fri 04 January 2013 Eric [email protected]

Actualización del capitulo 'Que es el Inicio Seguro'.(BZ891758)Actualización del capitulo 'Implementación'. (BZ 891924)Actualización de la dirección de correo de Josh Boyer.(BZ 891932)

Revisión 0-1 Thu Jul 12 2012 Eric [email protected]

Creación inicial del libro por publican

12

13

Índice

AAC del Arranque Seguro de Fedora , 3Arranque Seguro

claves, 3implementación, 3lista negra, 4restricciones, 5

Cclaves

AC del Arranque Seguro de Fedoraclave pública, 3

GRUB, 3kernel, 3shim, 3vencimiento

Fedora 18, 6comentarios

información de contacto para este manual, viii

EEFIKeyGen

definition, 7

GGRUB, 1

clave, 3integridad de, 3

Kkernel

clave, 3integridad del, 3

Ppesign

definition, 7sbsetup, 7

Sshim, 1

clave, 3definition, 7explicación, 4

sign-filedefinition, 7

14