Es gibt eine Möglichkeit, den sicheren Start aktiviert zu lassen und proprietäre Kernelmodule wie NVidia oder VirtualBox zu verwenden. Erste xca App herunterladen:
sudo apt install xca
Erstellen Sie dann eine neue Datenbank und generieren Sie einen neuen Schlüssel. Generieren Sie als Nächstes ein CA-Zertifikat aus diesem privaten Schlüssel. Exportieren Sie den privaten Schlüssel in das PEM-Format und das öffentliche CA-Zertifikat in das DER-Format. CA-Zertifikat in MOK-Datenbank importieren:
sudo mokutil --import CAcert.cer
Das Programm fragt Sie nach dem Passwort für die MOK-Datenbank. Nach dem Neustart wird MOKManager vor GRUB ausgeführt. Wählen Sie Enroll keys, wählen Sie das zuvor hinzugefügte Zertifikat aus und geben Sie das Passwort zur Bestätigung ein. Danach wird Ihr CA-Zertifikat zur MOK-Datenbank hinzugefügt. Starten Sie neu.
Als nächstes suchen Sie das Sign-File-Programm im Skriptverzeichnis der Kernel-Header. Für mich ist es in:
/usr/src/linux-headers-4.4.0-22-lowlatency/scripts/sign-file
Melden Sie nun alle Kernelmodule an /lib/modules/4.4.0-22-lowlatency/updates/dkms/. Zum Beispiel:
/usr/src/linux-headers-4.4.0-22-lowlatency/scripts/sign-file sha256 CA.pem CAcert.cer /lib/modules/4.4.0-22-lowlatency/updates/dkms/nvidia_361.ko
Danach können Sie das Modul Required key not availablefehlerfrei laden .
Nach der Installation eines neuen Kernels oder einer neuen Version der Modulkerne aus dem Verzeichnis dkms müssen Sie den Signaturvorgang wiederholen.
Links zum Lesen zur Verdeutlichung:
https://wiki.ubuntu.com/SecurityTeam/SecureBoot
https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/System_Administrators_Guide/sect-signing-kernel-modules-for-secure-boot.html