根据我对安全启动的理解,它大概是这样运作的:
- UEFI 固件具有 Microsoft 提供的密钥,用于可启动二进制文件的加密验证。
- Shim 是一个经过签名的引导加载程序,由 Microsoft 密钥签名。由于 UEFI 中存在相同的密钥,因此 Shim 被认为是可信的。
- 现在,Shim 设计有使用自定义键的功能。
- Debian 通过使用其 CA(.der 文件)编译 Shim,将其自定义密钥实现到 Shim 中。
- Debian 使用此 CA 信任的公钥对内核进行签名。这些公钥也可公开访问。
- 现在,当 Shim 被 UEFI 加载时,它会进一步加载已签名的内核,从而实现安全启动。
我的问题是,为什么 Debian 在其源代码中直接提供 .der 文件和公钥?这意味着如果攻击者以某种方式获得系统的 root 访问权限,他们就可以使用 Debian 的公钥对修改后的内核进行签名,从而破坏安全模型。现在,通过远程执行攻击获取 root 访问权限肯定很困难,但并非完全不可能。
我对安全启动机制的理解可能是错误的,或者公开这些密钥另有目的。请纠正我的理解。