<div dir="auto"><div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Thu, 3 Mar 2022, 20:01 Rogério Valentim Feitoza da Silva, <<a href="mailto:rogerio.silva3920@gmail.com">rogerio.silva3920@gmail.com</a>> wrote:</div><div dir="ltr" class="gmail_attr"><br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Rupesh has disabled Secure Boot because the kernel that Rupesh<br>
compiled couldn't boot with Secure Boot enabled.<br>
GRUB failed to load the kernel with the message "bad shim signature"<br>
and the "boot" command failed with<br>
"you need to load the kernel first" error (because the kernel failed to load).<br></blockquote></div></div><div dir="auto"><br></div><div dir="auto">Ah, I understand.</div><div dir="auto"><br></div><div dir="auto">This is one more reason why he shouldn't change his .config file: he has no knowledge of how kernels are built and of how the boot process in modern PC works :)</div><div dir="auto"><br></div><div dir="auto">I mean that he shouldn't had disabled secure boot for his custom kernel.</div><div dir="auto"><br></div><div dir="auto">Developers / Administrators generate their own machine owner key and enroll them in UEFI. Then they build custom signed kernels and loadable modules, install and boot. </div><div dir="auto"><br></div><div dir="auto">Disabling secure boot just because one doesn't know how to enroll their keys and sign kernel objects is a very dangerous thing to do. </div><div dir="auto"><br></div><div dir="auto">It's easy and lots of tutorials are in the web.</div><div dir="auto"><br></div><div dir="auto">Regards,</div><div dir="auto"><br></div><div dir="auto">Fabio M. De Francesco</div><div dir="auto"><br></div><div dir="auto"><br></div><div dir="auto"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<br>
-Rogério Valentim<br>
</blockquote></div></div></div>