SYSTEMD-STUB(7) systemd-stub SYSTEMD-STUB(7) BEZEICHNUNG systemd-stub, sd-stub, linuxx64.efi.stub, linuxia32.efi.stub, linuxaa64.efi.stub - Ein einfacher UEFI-Kernel-Systemstartrumpf UBERSICHT /usr/lib/systemd/boot/efi/linuxx64.efi.stub /usr/lib/systemd/boot/efi/linuxia32.efi.stub /usr/lib/systemd/boot/efi/linuxaa64.efi.stub ESP//foo.efi.extra.d/*.addon.efi ESP/.../foo.efi.extra.d/*.cred ESP/.../foo.efi.extra.d/*.raw ESP/loader/addons/*.addon.efi ESP/loader/credentials/*.cred BESCHREIBUNG systemd-stub (gespeichert auf Platte in den architekturabhangigen Dateien linuxx64.efi.stub, linuxia32.efi.stub, linuxaa64.efi.stub) ist ein einfacher UEFI-Systemstartrumpf. Ein UEFI-Systemstartrumpf ist ein Stuck Code, das an ein Linux-Kernel-Programmabbild angehangt wird und in der UEFI-Firmwareumgebung ausgefuhrt wird, bevor in die Linux-Kernelumgebung ubergewechselt wird. Der UEFI-Systemstartrumpf stellt sicher, dass ein Linux-Kernel als regulares UEFI-Programm ausgefuhrt wird. Er ist in der Lage, verschiedene vorbereitende Aktionen durchzufuhren, bevor das System in die Linux-Welt umgeschaltet wird. Der UEFI-Systemstartrumpf schaut innerhalb des UEFI-PE-Programms selbst nach verschiedenen Ressourcen fur den Kernelaufruf. Dies ermoglicht die Kombination verschiedener Ressourcen innerhalb eines einzigen PE-Programmabbilds (das normalerweise >>Unified Kernel Image<< (vereinigtes Kernelabbild oder kurz >>UKI<<) genannt wird), welches dann selbst wieder uber UEFI SecureBoot als ganzes signiert werden kann, und damit alle einzelnen Ressourcen auf einmal abdeckt. Insbesondere kann er folgendes enthalten: o Ein Abschnitt >>.linux<< mit dem ELF-Linux-Kernelabbild. o Ein Abschnitt >>.osrel<< mit den Betriebssystemveroffentlichungsinformationen, d.h. der Inhalt der Datei os-release(5) des Betriebssystems, zu dem der Kernel gehort. o Ein Abschnitt >>.cmdline<< mit der an den aufzurufenden Kernel zu ubergebenden Kernelbefehlszeile. o Ein Abschnitt >>.initrd<< mit der Initrd. o Ein Abschnitt >>.splash<< mit einem Bild (im Windows-.BMP-Format), das vor dem Aufruf des Kernels auf dem Bildschirm anzuzeigen ist. o Ein Abschnitt >>.dtb<< mit einem kompilierten binaren DeviceTree. o Ein Abschnitt >>.uname<< mit Kernelversionsinformationen, d.h. die Ausgabe von uname -r fur den im Abschnitt >>.linux<< enthaltenen Kernel. o Ein Abschnitt >>.sbat<< mit SBAT[1]-Widerrufsmetadaten. o Ein Abschnitt >>.pcrsig<< mit einer Gruppe kryptographischer Signaturen im JSON-Format fur die erwarteten TPM2-PCR-Werte, nachdem dieser Kernel gestartet wurde. Dies ist zur Implementierung von TPM2-Richtlinien nutzlich, die Plattenverschlusselung und ahnliches an Kernel binden, die mit einem bestimmten Schlussel signiert wurden. o Ein Abschnitt >>.pcrpkey<< mit einem offentlichen Schlussel im PEM-Format, der auf die Signaturdaten im Abschnitt >>.pcrsig<< passt. Falls UEFI-SecureBoot aktiviert und der Abschnitt >>.cmdline<< in dem ausgefuhrten Abbild vorhanden ist, werden alle Versuche, die Kernelbefehlszeile durch Ubergabe anderer Aufrufparameter an das EFI-Programm ausser Kraft zu setzen, ignoriert. Um daher die Ausserkraftsetzung der Kernelbefehlszeile zu erlauben, deaktivieren Sie entweder UEFI-SecureBoot oder nehmen Sie keine Kernelbefehlszeile in den PE-Abschnitt in der Kernelabbilddatei auf. Falls eine Befehlszeile uber EFI-Aufrufparameter an das EFI-Programm akzeptiert wird, dann wird sie in TPM PCR 12 eingemessen (falls ein TPM vorhanden ist). Falls in dem Abschnitt >>.dtb<< ein DeviceTree eingebettet ist, ersetzt er einen bestehenden DeviceTree in der entsprechenden EFI-Konfigurationstabelle. Systemd-stub wird die Firmware uber das >>EFI_DT_FIXUP_PROTOCOL<< nach hardwarespezifischen Korrekturen fur den DeviceTree befragen. Der Inhalt acht dieser neun Abschnitte wird in TPM PCR 11 eingemessen. Wird anderweitig nicht verwandt und daher konnen die Ergebnisse ohne grossen Aufwand vorberechnet werden. Der Abschnitt >>&.pcrsig<< wird in diese Messung nicht eingeschlossen, da er dazu gedacht ist, die Signaturen der Ausgabe des Messaktion zu enthalten und kann daher nicht auch deren Eingabe sein. Wenn >>.pcrsig<<- und/oder >>.pcrpkey<<-Abschnitte in einem vereinigten Kernelabbild vorhanden sind, werden ihre Inhalte an den gestarteten Kernel in einem synthetisierten Initrd-CPIO-Archiv ubergeben, das sie unter den Dateien .extra/tpm2-pcr-signature.json und /.extra/tpm2-pcr-public-key.pem ablegt. Typischerweise stellt eine tmpfiles.d(5)-Zeile dann sicher, das sie nach /run/systemd/tpm2-pcr-signature.json und /run/systemd/tpm2-pcr-public-key.pem kopiert werden, wo sie zugreifbar bleiben, auch nachdem das System aus der Initrd-Umgebung in das Dateisystem des Rechners ubergegangen ist. Werkzeuge wie systemd-cryptsetup@.service(8), systemd-cryptenroll(1) und systemd-creds(1) werden diese Dateien unterhalb dieser Pfade automatisch verwenden, um geschutzte Ressourcen (verschlusselte Dateisysteme oder Zugangsberechtigungen) zu entsperren oder Verschlusselungen an gestartete Kernel zu binden. Weitere Details zum UKI-Konzept finden Sie in der UKI-Spezifikation[2]. BEGLEITDATEIEN Der UEFI-Systemstartrumpf systemd-stub sammelt automatisch drei Arten von zusatzlichen Hilfs-Begleitdateien, die optional in den Erganzungsverzeichnissen auf der gleichen Partition wie das EFI-Programm abgelegt werden, erstellt ein cpio-Initrd-Archiv daraus und ubergibt sie an den Kernel. Konkret: o Fur ein Kernelprogramm namens foo.efi wird nach Dateien mit der Endung .cred in einem Verzeichnis namens foo.efi.extra.d/ daneben gesucht. Falls das Kernelprogramm einen Zahler zum Zwecke der Automatischen Systemstartbewertung[3] verwendet, wird dieser Zahler ignoriert. Beispielsweise wird foo+3-0.efi im Verzeichnis foo.efi.extra.d/ nachschauen. Von auf diese Art gefundenen Dateien wird ein cpio-Archiv erstellt und sie werden im Verzeichnis /.extra/credentials/ in der Initrd-Dateihierarchie abgelegt. Die Haupt-Initrd kann dann auf sie in dem Verzeichnis zugreifen. Dies ist dazu gedacht, zusatzliche, verschlusselte, authentifizierte Zugangsberechtigungen zum Einsatz mit LoadCredentialEncrypted= in der UEFI-Systempartition zu speichern. Siehe systemd.exec(5) und systemd-creds(1) fur Details uber verschlusselte Zugangsberechtigungen. Das erstellte cpio wird in TPM PCR 12 eingemessen (falls ein TPM vorhanden ist). o Ahnlich werden foo.efi.extra.d/*.raw-Dateien in einem cpio-Archiv gepackt und im Verzeichnis /.extra/sysext/ in der Initrd-Dateihierarchie abgelegt. Dies ist zur Ubergabe zusatzlicher Systemerweiterungsabbilder an die Initrd gedacht. Siehe systemd-sysext(8) fur Details uber Systemerweiterungsabbilder. Das erstellte cpio, das diese Systemerweiterungsabbilder enthalt, wird in TPM PCR 13 eingemessen (falls ein TPM vorhanden ist). o Ahnlich werden Dateien foo.efi.extra.d/*.addon.efi geladen und als PE-Programme verifiziert und ein Abschnitt >>.cmdline<< wird aus ihnen ausgelesen. Erweiterungen sind dazu gedacht, zusatzliche Kernelbefehlszeilenparameter oder Devicetree-Datenblocke weiterzugeben, unabhangig vom gestarteten Kernel. Beispielsweise erlaubt dies Lieferanten, plattformspezifische Konfiguration auszuliefern. Falls Secure Boot aktiviert ist, werden diese Dateien mittels der Schlussel in der UEFI DB, Shims DB oder Shims MOK validiert und andernfalls abgelehnt. Falls zusatzlich sowohl die Erweiterung als auch das UKI einen Abschnitt >>.uname<< enthalt, wird die Erweiterung abgelehnt, falls beide nicht exakt ubereinstimmen. Es wird empfohlen, immer einen Abschnitt >>.sbat<< zu allen signierten Erweiterungen hinzuzufugen, so dass sie mit einer SBAT-Richtlinien-Aktualisierung zuruckziehbar sind, ohne Sperrlisten mittels DBX/MOKX zu benotigen. Das Werkzeug ukify(1) wird standardmassig eine SBAT-Richtlinie hinzufugen, falls keine beim Bau der Erweiterungen ubergeben wurde. Zu weiteren Informationen uber SBAT siehe die Dokumentation von Shim[1]. Erganzungsdateien werden sortiert, geladen, in TPM PCR 12 eingemessen (falls ein TPM vorhanden ist) und an die Kernelbefehlszeile angehangt. UKI-Befehlszeilenoptionen werden zuerst aufgelistet, dann Optionen von Erganzungen in /loader/addons/*.addon.efi und schliesslich Ende UKI-spezifische Erganzungen. Devicetree-Binarddateien werden gemass des gleichen Algorithmus geladen und gemessen. Erganzungen werden immer in der gleichen Reihenfolge, basierend auf ihrem Dateinamen, geladen, so dass bei der gleichen Gruppe von Erganzungen die gleiche Gruppe von Messungen in PCR12 erwartet werden kann. Beachten Sie allerdings, dass der Dateiname nicht durch die PE-Signatur geschutzt ist. Daher kann ein Angreifer mit Schreibzugriff auf den ESP moglicherweise diese Dateien umbenennen, um die Reihenfolge zu andern, in der sie geladen werden und das auf eine Art, die die Funktionalitat des Kernels andert, da einige Optionen von der Reihenfolge abhangen konnen. Falls Sie solche Erganzungen signieren, sollten Sie auf die PCR12-Werte achten und einen Bescheinigungs-Dienst verwenden, so dass die inkorrekte Verwendung von ihren signierten Erweiterungen erkannt werden kann und eine der vorstehenden Widerruf-Mechanismen darauf angewandt werden kann. o /loader/credentials/*.cred-Dateien werden in ein cpio-Archiv gepackt und im Verzeichnis /.extra/global_credentials/ der Initrd-Dateihierarchie abgelegt. Dies ist zur Ubergabe zusatzlicher Zugangsberechtigungen an die Initrd gedacht, unabhangig von dem gestarteten Kernel. Das erstellte cpio wird in TPM PCR 12 eingemessen (falls ein TPM vorhanden ist). o Zusatzlich werden Dateien /loader/addons/*.addon.efi geladen und als PE-Programme verifiziert und Abschnitte >>.cmdline<< und/oder >>.dtb<< werden aus ihnen ausgelesen. Dies ist dazu gedacht, zusatzliche Befehlszeilenparameter oder Devicetree-Binardateien an den Kernel weiterzugeben, unabhangig vom gestarteten Kernel. Diese Mechanismen konnen zum Parametrisieren und Erweitern vertrauenswurdiger (d.h. signierter), unveranderbarer Initrd-Abbilder auf eine recht sichere Art und Weise verwandt werden: alle in ihnen erhaltene Daten werden in TPM PCRs eingemessen. Beim Zugriff sollten sie weiter validiert werden: Im Falle der Zugangsberechtigungen durch Entschlusselung/Authentifizierung mittels TPM, wie das uber systemd-creds encrypt -T (siehe systemd-creds(1) fur Details) offengelegt wird; im Falle der Systemerweiterungsabbilder mittels signierter Verity-Abbilder. TPM-PCR-HINWEISE Beachten Sie, dass beim Aufruf eines vereinigten Kernels mittels systemd-stub die Firmware ihn als ganzes in TPM PCR 4 einmessen wird und dabei alle eingebetteten Ressourcen wie den Stub-Code selbst, den Kernelkern, die eingebettete Initrd und die Kernelbefehlszeile abdecken wird (die vollstandige Liste finden Sie weiter oben). Beachten Sie auch, dass der Linux-Kernel alle Initrds, die er empfangt, in TPM PCR 9 einmessen wird. Dies bedeutet, dass jede Art von Initrd zwei oder drei Mal gemessen wird: die im Kernel-Abbild eingebettete Initrd wird in PCR 4, PCR 9 und PCR 11 eingemessen; die aus den Zugangsberechtigungen synthetisierte Initrd wird sowohl in PCR 9 als auch in PCR 12 eingemessen; die aus den Systemerweiterungen synthetisierte Initrd wird sowohl in PCR 4 als auch PCR 9 eingemessen. Zusammenfassend konnen die Betriebssystemressourcen und die PCRs, in die sie eingemessen werden, wie folgt zusammengefasst werden: Tabelle 1. Zusammenfassung von Betriebssystem-Ressourcen-PCR +-----------------------------------------------+------------+ |Betriebssystemressource | Mess-PCR | +-----------------------------------------------+------------+ |Code von systemd-stub (der Einstiegspunkt fur | 4 | |das vereinigte PE-Programm) | | +-----------------------------------------------+------------+ |Kern-Kernelcode (eingebettet in das vereinigte | 4 + 11 | |PE-Programm) | | +-----------------------------------------------+------------+ |Betriebssystemveroffentlichungsinformationen | 4 + 11 | |(eingebettet in das vereinigte PE-Programm) | | +-----------------------------------------------+------------+ |Haupt-Initrd (eingebettet in das vereinigte | 4 + 9 + 11 | |PE-Programm) | | +-----------------------------------------------+------------+ |Standard-Kernel-Befehlszeile (eingebettet in | 4 + 11 | |das vereinigte PE-Programm) | | +-----------------------------------------------+------------+ |Kernel-Befehlszeile ausser Kraft setzen | 12 | +-----------------------------------------------+------------+ |Startbild (eingebettet in das vereinigte | 4 + 11 | |PE-Programm) | | +-----------------------------------------------+------------+ |TPM2-PCR-Signatur-JSON (eingebettet in das | 4 + 9 | |vereinigte PE-Programm, synthetisiert in die | | |Initrd) | | +-----------------------------------------------+------------+ |TPM2-PCR-PEM offentlicher Schlussel | 4 + 9 + 11 | |(eingebettet in das vereinigte PE-Programm, | | |synthetisiert in die Initrd) | | +-----------------------------------------------+------------+ |Zugangsberechtigungen (synthetisierte Initrd | 9 + 12 | |aus Begleitdateien) | | +-----------------------------------------------+------------+ |Systemerweiterungen (synthetisierte Initrd aus | 9 + 13 | |Begleitdateien) | | +-----------------------------------------------+------------+ EFI-VARIABLEN Die folgenden EFI-Variablen werden unter der Lieferanten-UUID >>4a67b082-0a4c-41cf-b6c7-440b29bb8c4f<< fur die Kommunikation zwischen dem Systemstartrumpf und dem Betriebssystem definiert, gesetzt und gelesen: LoaderDevicePartUUID Enthalt die Partitions-UUID der EFI-Systempartition von der das EFI-Abbild ausgefuhrt wurde. systemd-gpt-auto-generator(8) verwendet diese Information, um automatisch die Platte zu finden, von der gestartet wurde, um verschiedene andere Partitionen auf der gleichen Platte automatisch zu erkennen. Hinzugefugt in Version 250. LoaderFirmwareInfo, LoaderFirmwareType Kurze Firmware-Informationen. Verwenden Sie bootctl(1), um diese Daten zu betrachten. Hinzugefugt in Version 250. LoaderImageIdentifier Der Pfad zum EFI-Programm, relativ zum Wurzelverzeichnis der EFI-Systempartition. Verwenden Sie bootctl(1), um diese Daten zu betrachten. Hinzugefugt in Version 250. StubInfo Kurze Rumpfinformationen. Verwenden Sie bootctl(1), um diese Daten zu betrachten. Hinzugefugt in Version 250. StubPcrKernelImage Der PCR-Registerindex, in das das Kernelabbild, Initrd-Abbild, der Startbildschirm, die Devicetree-Datenbank und die eingebettete Befehlszeile eingemessen werden, formattiert als dezimale ASCII-Zeichenkette (z.B. >>11<<). Diese Variable ist gesetzt, falls eine Messung erfolgreich abgeschlossen werden konnte und verbleibt ansonsten nicht gesetzt. Hinzugefugt in Version 252. StubPcrKernelParameters Der PCR-Registerindex, in das die Kernelbefehlszeile und Zugangsberechtigungen eingemessen werden, formattiert als dezimale ASCII-Zeichenkette (z.B. >>12<<). Diese Variable ist gesetzt, falls eine Messung erfolgreich abgeschlossen werden konnte und verbleibt ansonsten nicht gesetzt. Hinzugefugt in Version 252. StubPcrInitRDSysExts Der PCR-Registerindex, in dem sich die Systemd-Erweiterungen fur die Initrd, die aus dem Dateisystem des Kernelabbildes aufgenommen werden, befinden. Formattiert als dezimale ASCII-Zeichenkette (z.B. >>12<<). Diese Variable ist gesetzt, falls eine Messung erfolgreich abgeschlossen werden konnte und verbleibt ansonsten nicht gesetzt. Hinzugefugt in Version 252. Beachten Sie, dass einige der obigen Variablen auch durch das Systemstartprogramm gesetzt werden konnen. Der Rupmf wird sie nur setzen, falls sie nicht bereits gesetzt sind. Einige dieser Variablen werden durch die Boot-Loader-Schnittstelle[4] gesetzt. INITRD-RESSOURCEN Die folgenden Ressourcen werden als Initrd-CPIO-Archiv an den gestarteten Kernel ubergeben und stellen daher die anfangliche Dateisystem-Hierarchie in der Initrd-Ausfuhrungsumgebung dar: / Die Haupt-Initrd aus dem PE-Abschnitt >>.initrd<< des vereinigten Kernelabbilds. Hinzugefugt in Version 252. /.extra/credentials/*.cred Zugangsberechtigungsdateien (Endung >>.cred<<), die neben dem vereinigten Kernelabbild abgelegt sind (wie oben beschrieben), werden in das Verzeichnis /.extra/credentials/ in der Initrd-Ausfuhrungsumgebung kopiert. Hinzugefugt in Version 252. /.extra/global_credentials/*.cred Ahnlich werden Zugangsberechtigungsdateien im Verzeichnis /loader/credentials/ im Dateisystem, in dem das vereinigte Kernelabbild abgelegt ist, in das Verzeichnis /.extra/global_credentials/ in der Initrd-Ausfuhrungsumgebung kopiert. Hinzugefugt in Version 252. /.extra/sysext/*.raw Systemerweiterungsabbilddateien (Endung >>.raw<<), die neben dem vereinigten Kernelabbild abgelegt sind (wie oben beschrieben), werden in das Verzeichnis /.extra/sysext/ in der Initrd-Ausfuhrungsumgebung kopiert. Hinzugefugt in Version 252. /.extra/tpm2-pcr-signature.json Das TPM2-PCR-Signatur-JSON-Objekt, das in dem PE-Abschnitt >>.pcrsig<< des vereinigten Kernelabbildes enthalten ist, wird in die Datei /.extra/tpm2-pcr-signature.json in der Initrd-Ausfuhrungsumgebung kopiert. Hinzugefugt in Version 252. /.extra/tpm2-pcr-pkey.pem Der offentliche PEM-Schlussel, der in dem PE-Abschnitt >>.pcrpkey<< des vereinigten Kernelabbildes enthalten ist, wird in die Datei /.extra/tpm2-pcr-public-key.pem in der Initrd-Ausfuhrungsumgebung kopiert. Hinzugefugt in Version 252. Beachten Sie, dass sich alle diese Dateien in dem >>tmpfs<<-Dateisystem befinden, das der Kernel fur die Initrd-Dateihierarchie einrichtet und daher verloren gehen, wenn das System von der Initrd-Ausfuhrungsumgebung in das Dateisystem des Rechners ubergeht. Falls diese Ressourcen uber diesen Ubergang hinweg erhalten werden sollen, mussen sie zuerst an einen Ort kopiert werden, der den Ubergang ubersteht, beispielsweise durch eine geeignete tmpfiles.d(5)-Zeile. Standardmassig erfolgt dies fur die TPM2-PCR-Signaturdatei und die Datei des offentlichen Schlussels. SMBIOS-TYP-11-ZEICHENKETTEN systemd-stub kann zur Verwendung von SMBIOS-TYP-11-ZEICHENKETTEN konfiguriert werden. Anwendbare Zeichenketten bestehen aus einem Namen, gefolgt von >>=<<, gefolgt vom Wert. systemd-stub wird die Tabelle nach einer Zeichenkette mit einem bestimmten Namen durchsuchen, und seinen Wert verwenden, falls der Name gefunden wird. Die folgenden Zeichenketten werden gelesen: io.systemd.stub.kernel-cmdline-extra Falls gesetzt, wird der Wert dieser Zeichenkette zu der Liste der Kernelbefehlszeilenargumente, die in PCR12 eingemessen und an den Kernel ubergeben werden, hinzugefugt. Hinzugefugt in Version 254. ZUSAMMENBAU VON KERNELABBILDERN Um ein startbares vereinigtes Kernelabbild aus verschiedenen Komponenten wie oben beschrieben zusammenzubauen, verwenden Sie ukify(1). SIEHE AUCH systemd-boot(7), systemd.exec(5), systemd-creds(1), systemd-sysext(8), Systemladerspezifikation[5], Boot-Loader-Schnittstelle[4], ukify(1), systemd-measure(1), Von Systemd durchgefuhrte TPM2-PCR-Messungen[6] ANMERKUNGEN 1. SBAT https://github.com/rhboot/shim/blob/main/SBAT.md 2. UKI-Spezifikation https://uapi-group.org/specifications/specs/unified_kernel_image/ 3. Automatische Systemstartbeurteilung https://systemd.io/AUTOMATIC_BOOT_ASSESSMENT 4. Boot-Loader-Schnittstelle https://systemd.io/BOOT_LOADER_INTERFACE 5. Systemladerspezifikation https://uapi-group.org/specifications/specs/boot_loader_specification 6. Von Systemd durchgefuhrte TPM2-PCR-Messungen https://systemd.io/TPM2_PCR_MEASUREMENTS UBERSETZUNG Die deutsche Ubersetzung dieser Handbuchseite wurde von Helge Kreutzmann erstellt. Diese Ubersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer bezuglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG ubernommen. Wenn Sie Fehler in der Ubersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die Mailingliste der Ubersetzer . systemd 255 SYSTEMD-STUB(7)