Чтение пакета перечисляет … Ошибку!

Этот процесс будет препятствовать тому, чтобы незасвидетельствованное программное обеспечение загрузилось. Это может обладать преимуществами, хотя я не вижу их.

У Вас есть новый механизм защиты для управления тем, что может и что не может загрузиться от аппаратных средств. Средство защиты. Вы не чувствуете необходимости в нем, пока не слишком поздно. Но я отступаю.

Я считал поток в списке рассылки Linux, где Красный сотрудник шляпы просит, чтобы Linus Torvalds вытянул changeset, который реализует средство, чтобы проанализировать двоичные файлы PE и взять сложный набор действий, чтобы позволить ядру загрузиться в режиме Secure Boot (насколько я могу понять).

Драйверы, как Ваше встроенное микропрограммное обеспечение GPU, должны быть подписаны в соответствии с Защищенной загрузкой, иначе это может быть еще один руткит. Статус-кво - то, что те драйверы подписываются в формате PE. Ядро может загрузиться без тех так или иначе, но аппаратные средства не будут работать. Парсинг формата PE в ядре является просто технически более простым выбором для этого, чем просьба, чтобы каждый поставщик оборудования подписал их блобы для каждого дистрибутива или установку платформа пространства пользователя, чтобы сделать это. Linus решает не высосать dick Microsoft. Это не технический аргумент.

Какую выгоду я получу с UEFI и Защищенной загрузкой как домашний пользователь?

Самой видимой функцией является быстрая загрузка UEFI. У меня есть руки на несколько рабочих столов логотипа Windows 8, и они загружаются настолько быстро, что я часто отсутствую для появления меню начальной загрузки. Intel и OEMs имеют некоторую разработку на этом.

Если Вы - тип пользователей Linux, которые ненавидят чрезмерно увеличенный в размерах и кодируют дублирование со страстью, можно также хотеть справиться с мультиначальной загрузкой на микропрограммном уровне и избавиться от загрузчиков в целом. UEFI предоставляет диспетчеру начальной загрузки, с которым можно загрузиться непосредственно в ядро или принять решение загрузить другую ОС с микропрограммным меню. Хотя, возможно, требуется некоторое лужение.

Кроме того, более необычная графика в течение времени начальной загрузки и в микропрограммном меню. Лучшая безопасность во время начальной загрузки (Защищенная загрузка). Другие функции (IPv4/6 netboot, 2 ТБ + устройства загрузки, и т.д.) главным образом предназначаются для корпоративных пользователей.

Так или иначе, как Linus сказал, BIOS/UEFI предполагается к "просто загрузке ОС, и получите ад из там", и UEFI, конечно, появляется так для домашних пользователей с быстрой загрузкой. Это, конечно, больше наполняет, чем BIOS под капотом, но если мы будем говорить о домашних пользователях, то они не будут заботиться об этом.

Как это подписывается сделанный?

Теоретически, двоичный файл шифруется с закрытым ключом для создания подписи. Затем подпись может быть проверена с открытым ключом, чтобы доказать, что двоичный файл подписывается владельцем закрытого ключа, затем проверенный двоичный файл. Посмотрите больше на Википедию.

Технически, только хеш двоичного файла подписывается, и подпись встраивается в двоичный файл с форматом PE и дополнительным вертящим форматом.

Процедурно, открытый ключ хранится в Вашем встроенном микропрограммном обеспечении Вашей OEM, и это от Microsoft. У Вас есть два варианта:

  1. Генерируйте свою собственную пару ключей и управляйте ими надежно, установите свой собственный открытый ключ на встроенном микропрограммном обеспечении и подпишите двоичный файл с Вашим собственным закрытым ключом (sbsign из Ubuntu или pesign от Fedora), или
  2. Отправьте свой двоичный файл Microsoft и позвольте им подписать его.

Кто может получить подписи/сертификаты? Это заплачено? Это может быть общедоступно? (Это должно быть доступно в исходном коде Linux, не так ли?)

Поскольку подписи/сертификаты встраиваются в двоичные файлы, все пользователи, как ожидают, получат их. Любой может настроить их собственный CA и генерировать сертификат для себя. Но если Вы хотите, чтобы Microsoft генерировала сертификат для Вас, необходимо пройти Verisign для проверки идентификационных данных. Производственные издержки 99$. Открытый ключ находится во встроенном микропрограммном обеспечении. Закрытый ключ находится в сейфе Microsoft. Сертификат находится в двоичном файле со знаком. Никакой исходный код не включен.

Действительно ли Microsoft является единственными полномочиями для обеспечения подписей? Разве независимая основа не должна там быть для обеспечения их?

Техническая сторона довольно тривиальна, по сравнению с процессом руководящего PKI, проверяя идентификационные данные, координируя с каждой известной OEM и поставщиком оборудования. Это стоит дорогого. Microsoft, оказывается, имеет инфраструктуру (WHQL) и испытывает для этого в течение многих лет. Таким образом, они предлагают подписывать двоичные файлы. Любой, которого независимая основа может повысить для предложения того же самого, но ни один не сделал это до сих пор.

От сессии UEFI в 2013 IDF я вижу Канонический, также начал помещать их собственный ключ к некоторому встроенному микропрограммному обеспечению планшета. Таким образом Канонический может подписать их собственные двоичные файлы, не проходя Microsoft. Но они вряд ли подпишут двоичные файлы для Вас, потому что они не знают, кто Вы.

Как это повлияет на и свободные ядра с открытым исходным кодом, разработчиков ядра человека, увлеченного своим хобби, / академических разработчиков ядра и т.д.

Ваше сделанное на заказ ядро не загрузится под Защищенной загрузкой, потому что это не подписывается. Можно выключить его все же.

Доверительная модель Защищенной загрузки блокирует вниз некоторые аспекты ядра. Как Вы не может уничтожить Ваше ядро путем записи в/dev/kmem, даже если Вы - корень теперь. Вы не можете быть в спящем режиме к диску (работал в восходящем направлении), потому что нет никакого способа гарантировать, что изображение ядра не изменяется на bootkit при возобновлении. Вы не можете вывести ядро, когда Ваше ядро паникует, потому что механизм kdump (kexec) может использоваться для начальной загрузки bootkit (также работал в восходящем направлении). Они спорны и не принятые Linus в ядро магистрали, но некоторыми дистрибутивами (Fedora, RHEL, Ubuntu, openSUSE, SUSE) поставка с их собственными патчами Защищенной загрузки так или иначе.

Лично подписание модуля, требуемое для создания ядра Защищенной загрузки, стоит 10 минут, в то время как фактическая компиляция только занимает 5 минут. Если я выключаю подписание модуля и включаю кэш, ядро, создающее только, занимает одну минуту.

UEFI является совершенно другим путем начальной загрузки от BIOS. Весь загрузочный код BIOS не назовет встроенное микропрограммное обеспечение UEFI.

Испанская группа пользователя Linux под названием Hispalinux зарегистрировала жалобу на Microsoft на этом предмете к Европанорамированию Comission.

Как сказано выше, никто кроме Microsoft не повысился, чтобы сделать услуги общего пользования. В настоящее время нет никакого доказательства намерения Microsoft выполнения никакого зла с этим, но нет также ничего, чтобы препятствовать тому, чтобы Microsoft злоупотребила своей фактической монополией и пошла на прохождение питания. Таким образом, в то время как FSF и группы пользователя Linux не могли бы выглядеть довольно прагматически настроенными и иметь не, на самом деле садятся для решения проблем конструктивно, это - довольно необходимые люди, оказывает давление на Microsoft и предупреждают его о последствиях.

Я должен быть заинтересован? Я отклоняю для использования ни собственного программного обеспечения, ни программного обеспечения, подписанного доверяемыми компаниями. Я сделал поэтому до настоящего времени, и я хочу продолжить так.

Причины охватить Защищенную загрузку:

  • Это устраняет реальный вектор атаки безопасности.
  • Это - технический механизм, чтобы дать пользователю больше свободы управлять их аппаратными средствами.
  • Пользователи Linux должны понять механизм Защищенной загрузки и действие заранее, прежде чем Microsoft станет слишком далекой на монополии политики Защищенной загрузки.
9
27.06.2014, 03:01
3 ответа

Если вы пойдете в гугл по этой ошибке, существует множество ссылок, описывающих эту ошибку. Похоже, что файл запутался. Вы можете попробовать указанные опции здесь.

sudo mv /var/lib/dpkg/status /var/lib/dpkg/status.bad
sudo cp /var/lib/dpkg/status-old /var/lib/dpkg/status
sudo apt-get update

Эта приведенная ниже опция не сработала в данном конкретном случае.

Еще одна ссылка, описывающая похожую проблему, это здесь.

sudo rm /var/lib/apt/lists/* -vf
sudo apt-get clean
sudo apt-get update
sudo apt-get upgrade
19
27.01.2020, 20:05

Удаление файлов из папки со списками работает нормально.

Кстати, apt-get прекрасно работает после того, как я узнал из командной строки через сеть.

Просто добавьте:

sudo apt-get -f install

чтобы обновление/обновление работало хорошо.

1
27.01.2020, 20:05

Апплет установлен здесь /usr/share/applications/alarm-clock-applet.desktop .

Вам нужна панель, хотя бы для ее запуска.

-121--83340-

Вместо этого ls используйте find -type :

File is of type:
b      block (buffered) special
c      character (unbuffered) special
d      directory
p      named pipe (FIFO)
f      regular file
l      symbolic  link
s      socket
D      door (Solaris)

и find -perm :

-perm mode
    File's permission bits are exactly mode (octal or symbolic). Since an exact
match is  required, if  you  want to use this form for symbolic modes, you may 
have to specify a rather complex mode string. For example -perm g=w will only 
match files which have mode 0020 (that is, ones for which group write permission
is the only permission set). It is more likely that you will want to use the `/'
or `-' forms, for example -perm -g=w, which matches any  file  with  group  write
permission.

-perm -mode
    All of the permission bits mode are set for the file. Symbolic modes are
accepted in this form, and this is usually the way in which would want to use 
them.  You must specify `u', `g'  or  `o' if you use a symbolic mode.

-perm /mode
    Any of the permission bits mode are set for the file.  Symbolic modes are 
accepted in this form. You must specify `u', `g' or `o' if you use a symbolic mode.
If no permission bits in mode are set, this test matches any file (the idea here
is to be consistent with the behaviour of -perm -000).

-perm +mode
    Deprecated, old way of searching for files with any of the permission bits in
mode set. You should use -perm /mode instead. Trying to use the `+' syntax with
symbolic modes will yield surprising results. For example, `+u+x' is a valid
symbolic mode (equivalent to +u,+x, i.e.  0111) and will therefore not be 
evaluated as -perm +mode but instead as the exact mode specifier -perm mode and so
it matches files with exact permissions 0111 instead of files with any execute bit
set. If you found this paragraph confusing, you're not alone - just use -perm 
/mode. This form of the -perm test is deprecated because the POSIX specification
requires the interpretation of a leading `+' as being part of a symbolic mode, and
so we switched to using `/' instead.
-121--186246-

Как упоминалось выше, даже у меня была та же ошибка, и второе решение работает идеально, как описано г-ном Рамешом

$ sudo rm /var/lib/apt/lists/* -vf
$ sudo apt-get clean
$ sudo apt-get update
$ sudo apt-get upgrade

Как правило, эта ошибка вызвана проблемами, связанными с сетью.

0
27.01.2020, 20:05

Теги

Похожие вопросы