5.2. セキュアブートのコンポーネント
セキュアブートは、ファームウェア、署名データベース、暗号鍵、ブートローダー、およびハードウェアモジュールで構成されます。UEFI 信頼シーケンスのコンポーネントを以下に示します。
-
Key Exchange Key (KEK) データベース: RHEL インスタンスとハードウェア仮想マシン (HVM) などのプラットフォームファームウェア間の信頼を確立するための公開鍵の交換。これらのキーを使用して、許可署名データベース (
db
) と禁止署名データベース (dbx
) を更新することもできます。 - プラットフォームキーデータベース (PK): RHEL インスタンスとクラウドサービスプロバイダー間の信頼を確立するための自己署名された単一キーデータベース。KEK データベースも更新されます。
-
許可署名データベース (
db
): バイナリーファイルがシステム上で起動できるかどうかを確認するための証明書またはバイナリーハッシュのリストを保持するデータベース。さらに、カーネル.platform
キーリングのdb
からすべての証明書をインポートできます。この機能を使用すると、lockdown
モードで署名されたサードパーティーのカーネルモジュールを追加およびロードすることができます。 -
禁止署名データベース (
dbx
): システムで起動する禁止証明書またはバイナリーハッシュのリストを保持するデータベース。
注記
バイナリーファイルは、dbx
データベースと Secure Boot Advanced Targeting (SBAT) メカニズムに対してチェックされます。SBAT を使用すると、バイナリーに署名した証明書を有効なままにしておくことで、特定のバイナリーの古いバージョンを取り消すことができます。
関連情報