MOK - che cos'è? Tutto quello che devi sapere

MOOK, Linux

Sicuramente lo schermo che vedi in questa immagine ti è mai apparso. Sorge dopo un aggiornamento di alcuni dei driver del kernel. Quando questi vengono aggiornati, dopo aver riavviato la macchina è probabile che ti imbatterai in queste schermate. Non dovresti aver paura, non dovresti essere preoccupato, ma dovresti saperlo cos'è quel MOK e perché succede.

Come è un dubbio abbastanza frequente tra alcuni utenti cercherò di chiarire qui tutto quello che dovresti sapere su MOK e questi tipi di schermate che ti vengono mostrate in alcune occasioni ...

La prima cosa è dire che la chiave del proprietario della macchina o MOK (chiave proprietario macchina) è un modo per garantire un processo di avvio. Lo fa consentendo l'esecuzione solo di quei componenti e driver che sono stati approvati dal sistema operativo. Tutto questo deriva dall'implementazione del famoso Secure Boot dei sistemi UEFI.

MOK deve essere implementato da BIOS / UEFI o un codice di partenza di base di una squadra. In questo modo solo il codice firmato può essere eseguito per prevenire codice dannoso o non autorizzato potrebbe essere eseguito durante il caricamento del sistema operativo. Una volta avviato, il sistema operativo può assumersi questa responsabilità.

Sicuramente, quando hai installato un modulo o un driver del kernel, sicuramente hai dovuto generare claves, usa mokutil, ecc., In tal caso, il motivo è che MOK utilizza una crittografia con una chiave pubblica. Ad esempio, è sicuramente successo a te per il controller vboxdrv per VirtualBox. Questo è il motivo per cui puoi generare tu stesso una coppia di chiavi e quindi firmare i moduli in modo che possano essere eseguiti.

Questo è un bel vantaggio, dal momento che prima non era così e tutto doveva passare attraverso il felice sistema di Microsoft. Così avevi bisogno di SHIM, una sorta di intermediario tra UEFI e GRUB.

In definitiva, il ruolo di queste aziende è proteggere il sistema di attacchi informatici o malware che potrebbero essere eseguiti durante l'avvio del sistema. Se uno qualsiasi dei componenti o driver del kernel fosse stato manomesso, sarebbe stato rilevato e gli avrebbe impedito l'avvio.

Allora, È davvero necessario su tutte le squadre? La verità è che no, purché non ci sia un utente malintenzionato che può avere accesso fisico al computer e può ottenere privilegi. Cioè, nella maggior parte delle case, se qualcuno è entrato nella tua casa e ha avuto accesso al tuo computer, penso che il minimo a cui importi sia se ha modificato o meno il codice di avvio ... Ma può essere utile su sistemi esposti più persone, organizzazioni dove c'è più personale con accesso, ecc.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.