Secure Boot (з англ. — «безпечне завантаження») — протокол, що є частиною специфікації UEFI. Полягає в перевірці електронного цифрового підпису виконуваних EFI-застосунків, з використанням асиметричної криптографії щодо ключів, які зберігаються в системному сховищі ключів.
Історія
2011 року Microsoft включила у вимоги для сертифікації комп'ютерів під керуванням Windows 8 умову постачання таких систем із увімкненим Secure Boot з використанням ключа Microsoft. Більш того, для ARM-систем (смартфони та деякі ноутбуки) вимагалася неможливість відключення Secure Boot. Це викликало суспільний резонанс і критику в бік Microsoft, оскільки такі вимоги значно ускладнювали, а в разі ARM-систем унеможливлювали встановлення операційних систем, відмінних від Microsoft Windows.
Опис
Автентифіковані змінні
Автентифіковані змінні (Authenticated Variable) — змінні, для змінення яких потрібна автентифікація. Secure Boot передбачає зберігання публічних ключів, підписів та гешів застосунків у автентифікованих змінних, що зберігаються в незалежній пам'яті. Такі змінні можна перезаписати двома способами:
- нові значення мають бути підписані відомим ключем;
- якщо система перебуває в режимі налаштування або аудиту, то в ці змінні можна записувати непідписані значення.
Використовувані змінні
- Platform Key (PK) — публічний ключ власника платформи. Підписи відповідним приватним ключем необхідні для змінення PK, KEK, db і dbx (описано далі). Сховище PK має бути захищеним від втручання та видалення.
- Key Exchange Key (KEK) — публічні ключі операційних систем (ОС). Підписи відповідними приватними ключами необхідні змінення баз даних підписів (db, dbx, описано далі). Сховище KEK має бути захищеним від втручання.
- Бази даних підписів (db, dbx) — бази даних підписів та гешів довірених застосунків (db) та недовірених застосунків (dbx).
- Machine Owner Key (MOK) — реалізація ключа Secure Boot специфічна для ОС сімейства Linux. Багато варіантів Linux підтримують Secure Boot, але він створює проблеми при використанні нестандартних ядер ОС і модулів. Для обходу цієї проблеми розроблено концепт МОК. МОК може використовуватися з підписаним завантажувачем Shim для забезпечення керування ключами на рівні користувач/системний адміністратор.
Режими роботи
Setup Mode (режим налаштування)
Перехід у цей режим можливий із режиму користування очищенням PK.
У цьому режимі для запису PK, KEK, db, dbx не потрібно автентифікації.
Запис PK переводить систему в режим користування. Запис одиниці в спеціальну змінну AuditMode (доступна для запису тільки в режимах налаштування та користування) переводить систему в режим аудиту.
Audit Mode (режим аудиту)
Перехід у цей режим можливий з режиму налаштування або режиму користування записом одиниці в змінну AuditMode. При зміненні режиму на режим аудиту очищається PK.
У цьому режимі не потрібно автентифікації для запису PK, KEK, db, dbx. У режимі аудиту можна запускати образи, що не пройшли перевірки, а інформація про всі етапи валідації образів буде записана в спеціальну таблицю, доступну з операційної системи, що дозволяє випробовувати комбінації збережених ключів і підписів, не побоюючись втратити працездатність системи.
Запис PK переводить систему в розгорнутий режим.
User Mode (режим користування)
Перехід у цей режим можливий із режиму налаштування записом PK, або з розгорнутого режиму платформозалежним методом (не обумовлено специфікацією).
У цьому режимі для змінення ключових сховищ потрібна автентифікація, а також виконується валідація образів, що запускаються.
Видалення PK переводить систему в режим налаштування. Запис одиниці в змінну AuditMode переводить систему в режим аудиту. Запис одиниці в змінну DeployedMode (доступну для запису тільки в режимі користувача) переводить систему в розгорнутий режим.
Deployed Mode (розгорнутий режим)
Перехід у цей режим можливий із режиму аудиту записом PK, або з режиму користування записом одиниці в змінну DeployedMode.
Найбезпечніший режим. Відрізняється від режиму користування переведенням усіх змінних режимів (AuditMode, DeployedMode, SetupMode) у режим тільки для читання.
Перехід у інші режими (користування або налаштування) можливий тільки через платформозалежні методи або автентифіковане очищення PK.
Процес авторизації
Перед запуском невідомого UEFI-образу він має пройти процес авторизації.
- Скидання. На цьому етапі відбувається ініціалізація платформи під час завантаження.
- Ініціалізація сховища ключів.
- Валідація UEFI-образу. Для успішної авторизації підпис або геш образу повинні міститися в db, і не повинні міститися в dbx.
- Якщо UEFI-образ не пройшов валідації, прошивка може використовувати інші методи валідації (наприклад, запитати у авторизованого користувача приватний ключ, який відповідає публічному ключу в KEK). Результатом на цьому етапі може бути дозвіл (крок 8), відмова (крок 6) або відтермінування.
- У разі відтермінування інформація про підпис додається до спеціальної таблиці, доступної з операційної системи.
- У разі відмови або відтермінування робиться спроба виконання наступного варіанта завантаження (крок 3).
- У разі дозволу підпис образу зберігається до бази даних підписів.
- Запуск образу.
Оновлення бази даних довірених програм також доступне з операційної системи.
Ключі користувача
Користувач може самостійно згенерувати та встановити власні ключі. «Повний цикл» генерування ключів реалізовано як для ОС Linux, так і для Windows.
Як правило, в процесі генерування ключів застосовується такий ланцюжок перетворень:
PEM => => ESL => AUTH
Для Windows є спеціальні інструменти від Microsoft, а на Linux використовують OpenSSL і набір утиліт EfiTools. Існує проблема, пов'язана з відсутністю інтерфейсу для встановлення ключів користувача в BIOS деяких виробників. Для цього може знадобитись окрема утиліта.
Додаткову складність створює необхідність сумісності з обладнанням від Майкрософт у низці випадків. Перевірка працює в обидва боки і без ключів Майкрософт їхнє ПЗ та апаратура (наприклад, -драйвери зовнішніх відеокарт та PXE-драйвери зовнішніх мережевих карт, а значить і самі карти) не працюватимуть. Тобто на певному рівні довіритися Майкрософт доведеться в будь-якому разі.
Користувачеві доведеться додати ключ від Майкрософт до db або КЕК, що створює додаткові ризики для безпеки.
На одному комп'ютері може бути кілька КЕК та db. Таким чином, може утворитися кілька гілок довіри. Або навпаки, одна db може бути підписана кількома КЕК (хоча це й не потрібно)
Розвиток механізму
HP Sure Start — рішення від компанії Hewlett-Packard, фактично є вбудованим апаратно-програмним засобом довіреного завантаження. Здійснює функцію захисту ключів Secure Boot. Secure Boot у його поточному вигляді Майкрософт пропонує як мінімальний стандарт безпеки при захисті від руткітів. Деякі виробники при цьому розробляють свої рішення, що забезпечують довірене завантаження у зв'язці з рішенням від Microsoft, прикладом такого рішення є HP Sure Start.
Переваги та недоліки
Переваги
- Захист від шкідливого ПЗ
При втручанні руткітів у критичні компоненти операційної системи підписи відповідних компонентів втрачають валідність. Таку операційну систему просто не буде завантажено.
- Локальні безпекові політики
За необхідності обмежити список можливих для запуску операційних систем це можна зробити, внісши відповідні підписи до баз даних підписів.
Недоліки
- Вибір обладнання
Драйвери пристроїв, підтримка яких необхідна на стадії завантаження системи, повинні мати підпис, який коректно проходив би перевірку на всіх платформах, де такі пристрої можуть використовуватися. Для цього всім виробникам такого обладнання доведеться узгоджуватися з усіма виробниками платформ для додавання їхніх ключів до сховищ систем. Або такі драйвери доведеться підписувати ключем, який вже міститься в більшості платформ, але тоді виробникам доведеться повністю покладатися на власника такого ключа (наприклад, Майкрософт підписує завантажувач shim). Також можна створювати підписи ланцюжком, що закінчується ключем, який міститься в більшості платформ, але навіть цей підхід має недолік — при видаленні відповідного ключа зі сховища ключів (наприклад, щоб заборонити завантаження певної операційної системи) драйвери також втрачають валідність.
- Вибір операційної системи
Постачальники систем не повинні реалізовувати можливості відключення Secure Boot. Процедура додавання сторонніх ключів до сховища має бути недоступною для шкідливого програмного забезпечення, наслідком чого є ускладнення цієї процедури для користувачів. Два цих фактори разом значно ускладнюють використання непідписаних операційних систем, а також підписаних невідомим ключем для платформи.
- Вразливості у реалізації
Конкретні реалізації прошивок пристроїв різних виробників можуть містити вразливості, експлуатація яких може призвести до обходу механізму Secure boot або його нівелювання.
- Робота із засобами довіреного завантаження
Механізм Secure Boot може перешкоджати роботі засобів довіреного завантаження (ЗДЗ). Оскільки ЗДЗ підміняють завантажувач ОС власним завантажувачем, що у загальному випадку не має підпису, Secure Boot може заблокувати завантажувач ЗДЗ і, отже, перешкодити роботі ЗДЗ в цілому.
Є два способи вирішення цієї проблеми:
- Вимкнення Secure Boot на комп'ютерах зі встановленим ЗДЗ. Прикладом такого підходу є ЗДЗ SafeNode System Loader.
- Постачання разом із ЗДЗ комплекту автентифікованих змінних, що засвідчують валідність підпису завантажувача. Після встановлення змінних робота ЗДЗ проводитиметься без обмежень з боку Secure Boot. Прикладом такого підходу є ЗДЗ Dallas Lock. Разом із ключами в такому разі постачається й утиліта keytool.efi.
- UEFI BIOS деяких виробників мають слабко розвинений інтерфейс для керування Secure Boot
Див. також
- Тивоїзація
- Embrace, Extend, and Extinguish (з англ. — «підтримати, надбудувати та знищити») — політика Microsoft для усунення конкурентів та монополізації ринку
- Довірене завантаження (апаратні засоби)
Примітки
- Специфікація UEFI.
- Will your computer’s «Secure Boot» turn out to be «Restricted Boot»? (англ.). Free Software Foundation. оригіналу за 28 листопада 2013. Процитовано 23 грудня 2016.
- Windows 8 Secure Boot: The Controversy Continues (англ.). PC World. оригіналу за 31 березня 2017. Процитовано 23 грудня 2016.
- Is Microsoft Blocking Linux Booting on ARM Hardware? (англ.). Computerworld UK. оригіналу за 5 квітня 2016. Процитовано 23 грудня 2016.
- Специфікація UEFI, с. 1817.
- Специфікація UEFI, с. 1818.
- Специфікація UEFI, с. 1828.
- Специфікація UEFI, с. 1819.
- Специфікація UEFI, с. 1816.
- Специфікація UEFI, с. 1803—1834.
- Technical white paper HP Sure Start (англ.). оригіналу за 19 листопада 2020. Процитовано 6 квітня 2022.
- Jeremy Kerr, Matthew Garrett, James Bottomley. UEFI Secure Boot Impact on Linux (PDF) (англ.). (PDF) оригіналу за 19 липня 2017. Процитовано 23 грудня 2016.
- mjg59 | Secure Boot bootloader for distributions available now. оригіналу за 25 жовтня 2019. Процитовано 25 жовтня 2019.
- Secure the Windows 10 boot process — Microsoft 365 Security | Microsoft Docs. оригіналу за 25 жовтня 2019. Процитовано 25 жовтня 2019.
- Corey Kallenberg, Sam Cornwell, Xeno Kovah, John Butterworth. Setup For Failure: Defeating Secure Boot (PDF) (англ.). The MITRE Corporation. (PDF) оригіналу за 23 грудня 2016. Процитовано 23 грудня 2016.
- Lucian Constantin. Researchers demo exploits that bypass Windows 8 Secure Boot (англ.). ITworld. оригіналу за 24 грудня 2016. Процитовано 23 грудня 2016.
- Руководство администратора к СДЗ SafeNode System Loader (рос.). оригіналу за 14 серпня 2020. Процитовано 6 квітня 2022.
- Руководство по эксплуатации СДЗ Dallas Lock (PDF) (рос.). (PDF) оригіналу за 2 квітня 2022. Процитовано 6 квітня 2022.
Література
- Unified Extensible Firmware Interface Specification. Version 2.6 (PDF) (англ.). 2016-01. Процитовано 22 грудня 2016.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Secure Boot z angl bezpechne zavantazhennya protokol sho ye chastinoyu specifikaciyi UEFI Polyagaye v perevirci elektronnogo cifrovogo pidpisu vikonuvanih EFI zastosunkiv z vikoristannyam asimetrichnoyi kriptografiyi shodo klyuchiv yaki zberigayutsya v sistemnomu shovishi klyuchiv Istoriya2011 roku Microsoft vklyuchila u vimogi dlya sertifikaciyi komp yuteriv pid keruvannyam Windows 8 umovu postachannya takih sistem iz uvimknenim Secure Boot z vikoristannyam klyucha Microsoft Bilsh togo dlya ARM sistem smartfoni ta deyaki noutbuki vimagalasya nemozhlivist vidklyuchennya Secure Boot Ce viklikalo suspilnij rezonans i kritiku v bik Microsoft oskilki taki vimogi znachno uskladnyuvali a v razi ARM sistem unemozhlivlyuvali vstanovlennya operacijnih sistem vidminnih vid Microsoft Windows OpisAvtentifikovani zminni Avtentifikovani zminni Authenticated Variable zminni dlya zminennya yakih potribna avtentifikaciya Secure Boot peredbachaye zberigannya publichnih klyuchiv pidpisiv ta geshiv zastosunkiv u avtentifikovanih zminnih sho zberigayutsya v nezalezhnij pam yati Taki zminni mozhna perezapisati dvoma sposobami novi znachennya mayut buti pidpisani vidomim klyuchem yaksho sistema perebuvaye v rezhimi nalashtuvannya abo auditu to v ci zminni mozhna zapisuvati nepidpisani znachennya Vikoristovuvani zminni Platform Key PK publichnij klyuch vlasnika platformi Pidpisi vidpovidnim privatnim klyuchem neobhidni dlya zminennya PK KEK db i dbx opisano dali Shovishe PK maye buti zahishenim vid vtruchannya ta vidalennya Key Exchange Key KEK publichni klyuchi operacijnih sistem OS Pidpisi vidpovidnimi privatnimi klyuchami neobhidni zminennya baz danih pidpisiv db dbx opisano dali Shovishe KEK maye buti zahishenim vid vtruchannya Bazi danih pidpisiv db dbx bazi danih pidpisiv ta geshiv dovirenih zastosunkiv db ta nedovirenih zastosunkiv dbx Machine Owner Key MOK realizaciya klyucha Secure Boot specifichna dlya OS simejstva Linux Bagato variantiv Linux pidtrimuyut Secure Boot ale vin stvoryuye problemi pri vikoristanni nestandartnih yader OS i moduliv Dlya obhodu ciyeyi problemi rozrobleno koncept MOK MOK mozhe vikoristovuvatisya z pidpisanim zavantazhuvachem Shim dlya zabezpechennya keruvannya klyuchami na rivni koristuvach sistemnij administrator Rezhimi roboti Setup Mode rezhim nalashtuvannya Perehid u cej rezhim mozhlivij iz rezhimu koristuvannya ochishennyam PK U comu rezhimi dlya zapisu PK KEK db dbx ne potribno avtentifikaciyi Zapis PK perevodit sistemu v rezhim koristuvannya Zapis odinici v specialnu zminnu AuditMode dostupna dlya zapisu tilki v rezhimah nalashtuvannya ta koristuvannya perevodit sistemu v rezhim auditu Audit Mode rezhim auditu Perehid u cej rezhim mozhlivij z rezhimu nalashtuvannya abo rezhimu koristuvannya zapisom odinici v zminnu AuditMode Pri zminenni rezhimu na rezhim auditu ochishayetsya PK U comu rezhimi ne potribno avtentifikaciyi dlya zapisu PK KEK db dbx U rezhimi auditu mozhna zapuskati obrazi sho ne projshli perevirki a informaciya pro vsi etapi validaciyi obraziv bude zapisana v specialnu tablicyu dostupnu z operacijnoyi sistemi sho dozvolyaye viprobovuvati kombinaciyi zberezhenih klyuchiv i pidpisiv ne poboyuyuchis vtratiti pracezdatnist sistemi Zapis PK perevodit sistemu v rozgornutij rezhim User Mode rezhim koristuvannya Perehid u cej rezhim mozhlivij iz rezhimu nalashtuvannya zapisom PK abo z rozgornutogo rezhimu platformozalezhnim metodom ne obumovleno specifikaciyeyu U comu rezhimi dlya zminennya klyuchovih shovish potribna avtentifikaciya a takozh vikonuyetsya validaciya obraziv sho zapuskayutsya Vidalennya PK perevodit sistemu v rezhim nalashtuvannya Zapis odinici v zminnu AuditMode perevodit sistemu v rezhim auditu Zapis odinici v zminnu DeployedMode dostupnu dlya zapisu tilki v rezhimi koristuvacha perevodit sistemu v rozgornutij rezhim Deployed Mode rozgornutij rezhim Perehid u cej rezhim mozhlivij iz rezhimu auditu zapisom PK abo z rezhimu koristuvannya zapisom odinici v zminnu DeployedMode Najbezpechnishij rezhim Vidriznyayetsya vid rezhimu koristuvannya perevedennyam usih zminnih rezhimiv AuditMode DeployedMode SetupMode u rezhim tilki dlya chitannya Perehid u inshi rezhimi koristuvannya abo nalashtuvannya mozhlivij tilki cherez platformozalezhni metodi abo avtentifikovane ochishennya PK Proces avtorizaciyi Pered zapuskom nevidomogo UEFI obrazu vin maye projti proces avtorizaciyi Skidannya Na comu etapi vidbuvayetsya inicializaciya platformi pid chas zavantazhennya Inicializaciya shovisha klyuchiv Validaciya UEFI obrazu Dlya uspishnoyi avtorizaciyi pidpis abo gesh obrazu povinni mistitisya v db i ne povinni mistitisya v dbx Yaksho UEFI obraz ne projshov validaciyi proshivka mozhe vikoristovuvati inshi metodi validaciyi napriklad zapitati u avtorizovanogo koristuvacha privatnij klyuch yakij vidpovidaye publichnomu klyuchu v KEK Rezultatom na comu etapi mozhe buti dozvil krok 8 vidmova krok 6 abo vidterminuvannya U razi vidterminuvannya informaciya pro pidpis dodayetsya do specialnoyi tablici dostupnoyi z operacijnoyi sistemi U razi vidmovi abo vidterminuvannya robitsya sproba vikonannya nastupnogo varianta zavantazhennya krok 3 U razi dozvolu pidpis obrazu zberigayetsya do bazi danih pidpisiv Zapusk obrazu Onovlennya bazi danih dovirenih program takozh dostupne z operacijnoyi sistemi Klyuchi koristuvacha Koristuvach mozhe samostijno zgeneruvati ta vstanoviti vlasni klyuchi Povnij cikl generuvannya klyuchiv realizovano yak dlya OS Linux tak i dlya Windows Yak pravilo v procesi generuvannya klyuchiv zastosovuyetsya takij lancyuzhok peretvoren PEM gt gt ESL gt AUTH Dlya Windows ye specialni instrumenti vid Microsoft a na Linux vikoristovuyut OpenSSL i nabir utilit EfiTools Isnuye problema pov yazana z vidsutnistyu interfejsu dlya vstanovlennya klyuchiv koristuvacha v BIOS deyakih virobnikiv Dlya cogo mozhe znadobitis okrema utilita Dodatkovu skladnist stvoryuye neobhidnist sumisnosti z obladnannyam vid Majkrosoft u nizci vipadkiv Perevirka pracyuye v obidva boki i bez klyuchiv Majkrosoft yihnye PZ ta aparatura napriklad drajveri zovnishnih videokart ta PXE drajveri zovnishnih merezhevih kart a znachit i sami karti ne pracyuvatimut Tobto na pevnomu rivni doviritisya Majkrosoft dovedetsya v bud yakomu razi Koristuvachevi dovedetsya dodati klyuch vid Majkrosoft do db abo KEK sho stvoryuye dodatkovi riziki dlya bezpeki Na odnomu komp yuteri mozhe buti kilka KEK ta db Takim chinom mozhe utvoritisya kilka gilok doviri Abo navpaki odna db mozhe buti pidpisana kilkoma KEK hocha ce j ne potribno Rozvitok mehanizmu HP Sure Start rishennya vid kompaniyi Hewlett Packard faktichno ye vbudovanim aparatno programnim zasobom dovirenogo zavantazhennya Zdijsnyuye funkciyu zahistu klyuchiv Secure Boot Secure Boot u jogo potochnomu viglyadi Majkrosoft proponuye yak minimalnij standart bezpeki pri zahisti vid rutkitiv Deyaki virobniki pri comu rozroblyayut svoyi rishennya sho zabezpechuyut dovirene zavantazhennya u zv yazci z rishennyam vid Microsoft prikladom takogo rishennya ye HP Sure Start Perevagi ta nedolikiPerevagi Zahist vid shkidlivogo PZ Pri vtruchanni rutkitiv u kritichni komponenti operacijnoyi sistemi pidpisi vidpovidnih komponentiv vtrachayut validnist Taku operacijnu sistemu prosto ne bude zavantazheno Lokalni bezpekovi politiki Za neobhidnosti obmezhiti spisok mozhlivih dlya zapusku operacijnih sistem ce mozhna zrobiti vnisshi vidpovidni pidpisi do baz danih pidpisiv Nedoliki Vibir obladnannya Drajveri pristroyiv pidtrimka yakih neobhidna na stadiyi zavantazhennya sistemi povinni mati pidpis yakij korektno prohodiv bi perevirku na vsih platformah de taki pristroyi mozhut vikoristovuvatisya Dlya cogo vsim virobnikam takogo obladnannya dovedetsya uzgodzhuvatisya z usima virobnikami platform dlya dodavannya yihnih klyuchiv do shovish sistem Abo taki drajveri dovedetsya pidpisuvati klyuchem yakij vzhe mistitsya v bilshosti platform ale todi virobnikam dovedetsya povnistyu pokladatisya na vlasnika takogo klyucha napriklad Majkrosoft pidpisuye zavantazhuvach shim Takozh mozhna stvoryuvati pidpisi lancyuzhkom sho zakinchuyetsya klyuchem yakij mistitsya v bilshosti platform ale navit cej pidhid maye nedolik pri vidalenni vidpovidnogo klyucha zi shovisha klyuchiv napriklad shob zaboroniti zavantazhennya pevnoyi operacijnoyi sistemi drajveri takozh vtrachayut validnist Vibir operacijnoyi sistemi Postachalniki sistem ne povinni realizovuvati mozhlivosti vidklyuchennya Secure Boot Procedura dodavannya storonnih klyuchiv do shovisha maye buti nedostupnoyu dlya shkidlivogo programnogo zabezpechennya naslidkom chogo ye uskladnennya ciyeyi proceduri dlya koristuvachiv Dva cih faktori razom znachno uskladnyuyut vikoristannya nepidpisanih operacijnih sistem a takozh pidpisanih nevidomim klyuchem dlya platformi Vrazlivosti u realizaciyi Konkretni realizaciyi proshivok pristroyiv riznih virobnikiv mozhut mistiti vrazlivosti ekspluataciya yakih mozhe prizvesti do obhodu mehanizmu Secure boot abo jogo nivelyuvannya Robota iz zasobami dovirenogo zavantazhennya Mehanizm Secure Boot mozhe pereshkodzhati roboti zasobiv dovirenogo zavantazhennya ZDZ Oskilki ZDZ pidminyayut zavantazhuvach OS vlasnim zavantazhuvachem sho u zagalnomu vipadku ne maye pidpisu Secure Boot mozhe zablokuvati zavantazhuvach ZDZ i otzhe pereshkoditi roboti ZDZ v cilomu Ye dva sposobi virishennya ciyeyi problemi Vimknennya Secure Boot na komp yuterah zi vstanovlenim ZDZ Prikladom takogo pidhodu ye ZDZ SafeNode System Loader Postachannya razom iz ZDZ komplektu avtentifikovanih zminnih sho zasvidchuyut validnist pidpisu zavantazhuvacha Pislya vstanovlennya zminnih robota ZDZ provoditimetsya bez obmezhen z boku Secure Boot Prikladom takogo pidhodu ye ZDZ Dallas Lock Razom iz klyuchami v takomu razi postachayetsya j utilita keytool efi UEFI BIOS deyakih virobnikiv mayut slabko rozvinenij interfejs dlya keruvannya Secure BootDiv takozhTivoyizaciya Embrace Extend and Extinguish z angl pidtrimati nadbuduvati ta znishiti politika Microsoft dlya usunennya konkurentiv ta monopolizaciyi rinku Dovirene zavantazhennya aparatni zasobi PrimitkiSpecifikaciya UEFI Will your computer s Secure Boot turn out to be Restricted Boot angl Free Software Foundation originalu za 28 listopada 2013 Procitovano 23 grudnya 2016 Windows 8 Secure Boot The Controversy Continues angl PC World originalu za 31 bereznya 2017 Procitovano 23 grudnya 2016 Is Microsoft Blocking Linux Booting on ARM Hardware angl Computerworld UK originalu za 5 kvitnya 2016 Procitovano 23 grudnya 2016 Specifikaciya UEFI s 1817 Specifikaciya UEFI s 1818 Specifikaciya UEFI s 1828 Specifikaciya UEFI s 1819 Specifikaciya UEFI s 1816 Specifikaciya UEFI s 1803 1834 Technical white paper HP Sure Start angl originalu za 19 listopada 2020 Procitovano 6 kvitnya 2022 Jeremy Kerr Matthew Garrett James Bottomley UEFI Secure Boot Impact on Linux PDF angl PDF originalu za 19 lipnya 2017 Procitovano 23 grudnya 2016 mjg59 Secure Boot bootloader for distributions available now originalu za 25 zhovtnya 2019 Procitovano 25 zhovtnya 2019 Secure the Windows 10 boot process Microsoft 365 Security Microsoft Docs originalu za 25 zhovtnya 2019 Procitovano 25 zhovtnya 2019 Corey Kallenberg Sam Cornwell Xeno Kovah John Butterworth Setup For Failure Defeating Secure Boot PDF angl The MITRE Corporation PDF originalu za 23 grudnya 2016 Procitovano 23 grudnya 2016 Lucian Constantin Researchers demo exploits that bypass Windows 8 Secure Boot angl ITworld originalu za 24 grudnya 2016 Procitovano 23 grudnya 2016 Rukovodstvo administratora k SDZ SafeNode System Loader ros originalu za 14 serpnya 2020 Procitovano 6 kvitnya 2022 Rukovodstvo po ekspluatacii SDZ Dallas Lock PDF ros PDF originalu za 2 kvitnya 2022 Procitovano 6 kvitnya 2022 LiteraturaUnified Extensible Firmware Interface Specification Version 2 6 PDF angl 2016 01 Procitovano 22 grudnya 2016