Non j’ai aussi le mien (anonymisé):
~# mokutil --list-enrolled --short
****** Debian Secure Boot CA
****** mon_certificat
Un peu plus en fait 
~# find /boot/efi/EFI -name '*.efi' -type f
/boot/efi/EFI/systemd/systemd-bootx64.efi
/boot/efi/EFI/BOOT/BOOTX64.efi
/boot/efi/EFI/BOOT/fbx64.efi
/boot/efi/EFI/Linux/debian.efi
/boot/efi/EFI/debian/shimx64.efi
/boot/efi/EFI/debian/fbx64.efi
/boot/efi/EFI/debian/mmx64.efi
J’utilise systemd-boot et UKI
j’ai utilisé le shim existant auquel j’ai ajouté ma propre signature et j’ai ensuite supprimé la signature Microsoft avec sbattach --signum 1 --remove
Pour ce qui est de la partie KEK c’est plus compliqué. Il faut que je vois avec la partie PK. Car KEK est nécessaire aux mises à jour de l’UEFI et du BIOS. Donc c’est plus compliqué de bien valider le fait de supprimer Microsoft.
Mon PK etant celui du fournisseur de la carte-mère, je vais garder celui là.
En plus je dois attendre la prochaine version de VirtualBox afin d’avoir la mise à jour du matériel pour voir si ça marche.
Ou bien d’utiliser une machine secure boot de test physique. Ce qui n’est pas évident.
Cela étant il est possible de sauvegarder une base secure boot existante pour la restaurer ensuite.

