Ubuntu 16.04 की प्रारंभिक स्थापना पर सुरक्षित बूट को अक्षम करने के लिए मुझे एक पासवर्ड बनाने के लिए क्यों कहा गया था?


30

उबंटू 16.04 की प्रारंभिक स्थापना पर, मैंने "थर्ड-पार्टी सॉफ़्टवेयर इंस्टॉल करें" की जाँच की और, इसके नीचे, मुझे एक अन्य विकल्प की जाँच करने के लिए प्रेरित किया गया , जो ओएस पैकेज को अपने आप ही सुरक्षित बूट को निष्क्रिय करने की अनुमति देगा, जो एक शर्त थी। ऐसा पासवर्ड बनाना जो किसी तरह इस पूरी प्रक्रिया को होने दे।

स्थापना के साथ जारी रखने के बाद, मुझे कभी कोई संकेत नहीं दिया गया था कि यह सुरक्षित बूट की अक्षमता उत्पन्न हुई थी, और न ही मुझे कभी भी उस पासवर्ड को दर्ज करने के लिए प्रेरित किया गया था जिसे मैंने बनाया था।

ओएस की सफल स्थापना पर, मैंने अपने कंप्यूटर को पुनरारंभ किया और BIOS की जांच की। BIOS में, सुरक्षित बूट अभी भी सक्षम था। हालांकि, उबंटू में वापस, मैं एमपी 3 और फ्लैश फाइल को मूल रूप से चलाने में सक्षम हूं, जो मुझे लगता है कि तीसरे पक्ष के सॉफ़्टवेयर की स्थापना सफल रही थी।

मैंने अभी तक किसी भी समस्या में भाग नहीं लिया है (इस तथ्य के अलावा कि यूआई कई बार थोड़ा नकचढ़ा और छोटी गाड़ी है), लेकिन मैं यह जानना चाहूंगा कि पृथ्वी पर मैंने वास्तव में उस पासवर्ड को बनाकर क्या पूरा किया।

मेरे द्वारा बनाए गए पासवर्ड का क्या हुआ? क्या मुझे किसी भी कारण से इसे याद रखने की आवश्यकता होगी? यह मेरे लॉगिन / sudo पासवर्ड के समान नहीं है।

क्या उबंटू ने अपने अपवाद को बनाने के लिए स्थायी रूप से मेरे BIOS को संपादित किया है? यदि हां, तो मैं इन परिवर्तनों को कैसे देख सकता हूं और संभावित रूप से उन्हें पूर्ववत कर सकता हूं? क्या वह पासवर्ड कहाँ आएगा?

उबंटू-प्रतिबंधित-एक्स्ट्रा पैकेज को स्थापित करने के लिए उबंटू को सुरक्षित बूट को अक्षम / बायपास करने की आवश्यकता क्यों है? क्या मेरी स्थापना ठीक है? क्या मैंने भविष्य की समस्याओं के लिए खुद को स्थापित किया है? क्या मुझे सुरक्षित बूट के साथ मैन्युअल रूप से अक्षम करने का प्रयास करना चाहिए, क्योंकि वह पहले स्थान पर नहीं है?

अतिरिक्त जानकारी: मैं एक यूईएफआई प्रणाली चला रहा हूं, और मैं विंडोज 10 के साथ उबंटू 16.04 डुअल-बूट कर रहा हूं।

एक अन्य उपयोगकर्ता ने यहां इसी तरह की समस्या के बारे में एक सवाल पूछा है। इस उपयोगकर्ता के विपरीत, मुझे "असुरक्षित मोड में बूटिंग" के बारे में चेतावनी नहीं मिलती है, लेकिन मैं यह भी जानना चाहूंगा कि क्या उबंटू ने खुद के लिए एक अपवाद बनाया है और मैं इस तरह के अपवादों का प्रबंधन कैसे कर सकता हूं। खुद के विपरीत, इस उपयोगकर्ता ने पासवर्ड बनाने के बारे में कुछ भी उल्लेख नहीं किया है।

मैं संवाद बॉक्स को दोहराने में कामयाब रहा।  यही पर है।

यहां कुछ अतिरिक्त जानकारी दी गई है।


1
उबंटू 16.04 ने सिक्योर बूट की अपनी हैंडलिंग में कुछ बदलाव किए हैं जो मुझे अभी तक पूरी तरह से खुद को तलाशने के लिए हैं; हालाँकि, मैं जो कुछ भी जानता हूँ वह इस प्रश्न के उत्तर में है मैं आपके आउटपुट को कमांड में देखना चाहूंगा hexdump /sys/firmware/efi/efivars/SecureBoot-8be4df61-93ca-11d2-aa0d-00e098032b8c। पहली पंक्ति (0 या 1) पर अंतिम अंक आपके सुरक्षित बूट स्थिति (निष्क्रिय या सक्रिय) को इंगित करता है।
रॉड स्मिथ

1
0000000 0006 0000 0001 0000005ऐसा लगता है कि यह निश्चित रूप से सक्रिय है। ध्यान दें कि मैंने अक्षम कर दिया है और यह देखने के लिए दो बार सक्षम किया है कि क्या कुछ भी होगा, और कुछ भी नहीं किया। फिर से, अब तक सब कुछ ठीक चल रहा है, मेरा एकमात्र डर यह है कि भविष्य में कुछ गलत हो सकता है। कुछ दस्तावेज़ीकरण को पढ़ने के बाद, ऐसा लगता है कि अस्थायी पासवर्ड उबंटू के बजाय सुरक्षित बूट के लिए सरोगेट के रूप में कार्य करने के लिए है जो सीधे सुविधा का समर्थन करता है। यह देखते हुए कि मुझे इसके लिए फिर से कभी नहीं पूछा गया, मेरा सबसे अच्छा अनुमान यह है कि यह सुविधा अपूर्ण / बगेड है।
कॉस्मो

1
बस एक हेड-अप, मैं अस्थायी पासवर्ड के बारे में गलत हो सकता हूं जो सुरक्षित बूट के लिए सरोगेट है। बस इतना है कि मैं इसे अतिरिक्त जानकारी के बिना समझ सकता हूं, जिसे मैं खोजने में असमर्थ हूं। तुम क्या सोचते हो?
कॉस्मो

1
मुझे डर है कि मेरे पास इस मुद्दे पर और विचार नहीं हैं। इन हालिया परिवर्तनों की जाँच में मुझे कुछ समय और प्रयास लगेगा।
रॉड स्मिथ

1
सुरक्षित बूट के लिए पासवर्ड की आवश्यकता होती है, यह रिक्त नहीं हो सकता है और किसी प्रकार के प्रमाणीकरण की आवश्यकता होती है। यही कारण है कि नेटवर्क व्यवस्थापक व्यवस्थापक खाते के लिए बिना पासवर्ड वाले सुरक्षित कंप्यूटर सिस्टम को छोड़ देंगे, क्योंकि आप पासवर्ड के बिना दूरस्थ रूप से लॉगिन नहीं कर सकते।
डोरियन

जवाबों:


7

UEFI सिक्योर बूट आपके बूट लोडर को बूट फाइलों में CA कीज़ और सिग्नेचर के संयोजन का उपयोग करके छेड़छाड़ होने से बचाता है। उदाहरण के लिए Microsoft ने बूट लोडर पर हस्ताक्षर किए हैं जिसके लिए सीए की चाबियाँ पहले से ही अधिकांश पीसी के यूईएफआई फर्मवेयर में मौजूद हैं।

यह केवल लोडर के बहुत शुरुआती कोर की रक्षा करता है और बाद में कुछ भी नहीं। उदाहरण के लिए initrd (initramfs) संरक्षित नहीं है, या कुछ भी नहीं है (GRUB, कर्नेल, मॉड्यूल, ड्राइवर्स, यूजरस्पेस में कुछ भी, आदि) के बाद।

3 पार्टी सॉफ्टवेयर जिसे आपने MAY स्थापित किया है, उसमें बूट लोडर के लिए आवश्यक कुछ निम्न-स्तरीय PCI या RAID कोड शामिल हैं, यही वजह है कि आपको एक पासवर्ड बनाने की आवश्यकता है, जो UEFI फर्मवेयर के स्थान में एक कुंजी बना देगा। संशोधनों के बाद, यदि सिस्टम बूट समय पर कुछ अलग नोटिस करता है, तो BIOS POST पर रोक देगा और इंस्टॉलेशन के दौरान आपके द्वारा दर्ज किए गए पासवर्ड को साबित करने के लिए पूछेगा कि आप सॉफ़्टवेयर इंस्टॉल करने वाले हैं। यह विधि सुनिश्चित करती है कि कंप्यूटर पर भौतिक रूप से बैठा एक उपयोगकर्ता इस पासवर्ड को पुष्टि के रूप में दर्ज कर रहा है क्योंकि इस नकली करने के लिए कोई सॉफ्टवेयर BIOS POST समय पर लोड नहीं किया जा सकता है।

अधिकांश उपयोगकर्ता प्रणालियों के लिए, सुरक्षित बूट आपकी रक्षा के लिए बहुत कम करता है। यह वायरस या मैलवेयर या उन की स्थापना को नहीं रोकता है। यह सब निम्न-स्तरीय बूटलोडर छेड़छाड़ को रोकता है, जो आमतौर पर बुनियादी एंटीवायरस या ओएस सुरक्षा वैसे भी रोका जाता है। मेरी राय में, और वहां से अधिकांश प्रलेखन के अनुसार, इसे सुरक्षित रूप से अक्षम किया जा सकता है।


ऐसा लगता है जैसे यह जवाब मैं देख रहा हूँ हो सकता है! इसलिए पासवर्ड बनाने के बावजूद, जब तक मैं अपने BIOS में संशोधन नहीं करता, मुझसे इसके लिए कभी नहीं पूछा जा सकता है?
कॉस्मो

1
काफी नहीं। आपको इसके लिए कहा जा सकता है यदि आप बूट लोडर को संशोधित करते हैं, जो कि हर बूटअप पर यूईएफआई फर्मवेयर की जांच करता है और उन फाइलों के हस्ताक्षरों की तुलना इसके डेटाबेस में संग्रहीत कुंजी से करता है।
डोरियन

1
क्या आपका मतलब नहीं है, "अधिकांश प्रकार के हमलों के लिए , सुरक्षित बूट आपकी रक्षा के लिए बहुत कम है?"
jpaugh

1
@jpaugh आप मेरे द्वारा किए गए शब्द हमले का उपयोग कर सकते हैं। हालांकि, अधिकांश संक्रमण / वायरस / मैलवेयर को एक सीधा हमला नहीं माना जाता है क्योंकि आमतौर पर ये चीजें जंगली में संक्रमित करने और सभी को फैलाने के लिए निर्धारित की जाती हैं, और विशेष रूप से कोई भी नहीं। लेकिन हां, कोई आपके सिस्टम तक पहुंच बना रहा है और आपके बूट के साथ गड़बड़ करने की कोशिश करना एक हमला माना जाएगा।
डोरियन

1
@Cosmo ग्रब कमांड इसे तब तक सेट नहीं किया जाना चाहिए क्योंकि यह मेमोरी में चलता है क्योंकि ग्रब पहले ही लोड हो चुका है। लेकिन शायद आप जो कमांड चला रहे हैं वह एक ऐसे मॉड्यूल को चलाने की कोशिश कर रहा है जो पहले नहीं चला था, जो यूईएफआई अलार्म सेट कर रहा है ... क्या आपको बस अपने BIOS से पासवर्ड के लिए संकेत दिया जा रहा है? यदि आप BIOS में सुरक्षित बूट को अक्षम करते हैं तो यह बिना किसी संकेत के चलता है?
डोरियन
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.