این دستور sign-efi-sig-list است که می تواند در ارائه دهنده هاست رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.
برنامه:
نام
sign-efi-sig-list - ابزار امضا برای متغیرهای امن به عنوان فهرست امضای EFI
خلاصه
sign-efi-sig-list [-r] [-m] [-a] [-g ] [-o] [-t ] [-i ] [-c <crt
فایل>] [-k <کلید فایل>] <efi SIG فهرست فایل> <خروجی فایل>
شرح
یک فایل خروجی با هدر احراز هویت برای به روز رسانی مستقیم به یک امن تولید کنید
متغیر. این خروجی ممکن است توسط کلیدهای معمولی به طور مستقیم امضا شود یا ممکن است برای آن تقسیم شود
امضای خارجی با استفاده از -o و -i گزینه.
OPTIONS
-r گواهی rsa2048 است به جای x509 [UNIMPLEMENTED]
-m از شمارش یکنواخت به جای مهر زمان استفاده کنید [UNIMPLEMENTED]
-a متغیر را برای APPEND_WRITE به جای جایگزینی آماده کنید
-o امضا نکنید، اما یک فایل از بسته نرم افزاری دقیقی که باید امضا شود را خروجی بگیرید
-t
استفاده کنید به عنوان مهر زمانی به روز رسانی متغیر زمان بندی شده اگر موجود نیست، پس
مهر زمانی از زمان سیستم گرفته می شود. توجه داشته باشید زمانی که باید از این گزینه استفاده کنید
انجام امضای جدا در غیر این صورت امضا نادرست خواهد بود به دلیل
عدم تطابق مهر زمانی
-i
یک امضای جدا (در قالب PEM) از بسته تولید شده توسط -o و کامل
ایجاد به روز رسانی
-g
استفاده کنید به عنوان GUID مالک امضا
-c
فایل حاوی گواهی امضا در قالب PEM است
-k
فایل حاوی کلید برای است در قالب PEM
مثال ها
برای امضای یک بهروزرسانی ساده به db که بهعنوان فهرست امضای EFI تهیه شده است
DB.esl و نتیجه را با هدر احراز هویت در DB.auth خارج کنید
sign-efi-sig-list -a -c KEK.crt -k KEK.key db DB.esl DB.auth
برای انجام یک امضای جدا شده به همین ترتیب
sign-efi-sig-list -a -t '21 ژوئیه 09:39:37 BST 2012' -o db DB.esl DB.forsig
حالا فایل DB.forsig را به روش استاندارد openssl امضا کنید. توجه داشته باشید که استانداردها نیاز دارند
sha256 به عنوان الگوریتم امضا
openssl smime -sign -binary -in DB.forsig -out DB.signed -signer KEK.crt -inkey KEK.key
-outform DER -md sha256
که یک امضای جدا شده PKCS7 در DB.signed تولید می کند. حالا این را به داخل برگردانید
برنامهای که به خاطر میآورد همان مهر زمانی (و پرچم -a) را حفظ کند:
sign-efi-sig-list -a -i DB.signed -t '21 ژوئیه 09:39:37 BST 2012' db DB.auth
برای حذف یک کلید، به سادگی یک فایل لیست امضای EFI خالی را امضا کنید تا یک متغیر تولید شود
به روز رسانی که PK را حذف می کند:
> null.esl
و سپس آن را به روش استاندارد امضا کنید (نباید آپدیت نوشتن ضمیمه باشد):
sign-efi-sig-list -c PK.crt -k PK.key PK null.esl PK.auth
هنگامی که فایل auth را به پلتفرم UEFI منتقل کردید، می توانید از UpdateVars.efi استفاده کنید.
برنامه ای برای اعمال آن
UpdateVars [-a] db DB.auth
در صورتی که فایل DB.auth به عنوان یک نوشتن ضمیمه ایجاد شده باشد، پرچم -a باید وجود داشته باشد
به روز رسانی و در صورتی که جایگزین متغیر باشد وجود ندارد.
با استفاده از خدمات onworks.net از sign-efi-sig-list به صورت آنلاین استفاده کنید