Änderungen von Dokument Secure Boot Zertifikate
Zuletzt geändert von Thorsten Seifert am 2026/02/27 11:42
Von Version 2.5
bearbeitet von Thorsten Seifert
am 2026/02/26 17:37
am 2026/02/26 17:37
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Auf Version 2.7
bearbeitet von Thorsten Seifert
am 2026/02/26 17:43
am 2026/02/26 17:43
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Zusammenfassung
-
Seiteneigenschaften (1 geändert, 0 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Inhalt
-
... ... @@ -1,5 +3,3 @@ 1 -= Austausch der Secure Boot Zertifikate = 2 - 3 3 Die von Microsoft im Jahr 2011 erstellten und 15 Jahre gültigen Zertifikate für Secure Boot laufen im Juni diesen Jahres ab. 4 4 Bei Client-Systemen sollten die neuen Zertifikate bereits über Windows Update installiert und im Bootloader aktiviert sein. 5 5 ... ... @@ -6,7 +6,7 @@ 6 6 Auf Server-Systemen passiert dies aus Gründen der Sicherheit nicht automatisch! 7 7 8 8 9 -= =Was bedeutet dies für mich? ==7 += Was bedeutet dies für mich? = 10 10 11 11 Davon betroffen sind vom Rechenzentrum bereitgestellte, virtuellen Root-Host auf **Windows **Basis. 12 12 ... ... @@ -20,11 +20,11 @@ 20 20 Auf virtuellen **Linux **Root-Host, die vom Rechenzentrum herausgegeben werden, ist Secure Boot nicht aktiviert. 21 21 22 22 23 -= =Technischer Ablauf ==21 += Technischer Ablauf = 24 24 25 -== =VMware vSphere ===23 +== VMware vSphere == 26 26 27 -=== =Key Exchange Key (KEK) ====25 +=== Key Exchange Key (KEK) === 28 28 29 29 * Virtuelle Maschine herunterfahren 30 30 * Heben der Virtual Hardware Compatibility auf mindestens VM version 21 (8.0 ESXi 8.0 U2 and later) ... ... @@ -34,7 +34,7 @@ 34 34 * Aktualisieren der VMware Tools 35 35 * Installation von Windows Updates (u.a. aktuelle Treiber durch heben der Virtual Hardware) 36 36 37 -=== =Platform Key ====35 +=== Platform Key === 38 38 39 39 * Virtuelle Maschine Herunterfahren. 40 40 * Hinzufügen des Advanced Parameters (Edit Settings → Advanced Parameters): uefi.allowAuthBypass = "TRUE" ... ... @@ -49,7 +49,7 @@ 49 49 * Den Advanced Parameter "uefi.allowAuthBypass" wieder entfernen. 50 50 * Virtuelle Maschine starten. 51 51 52 -=== =Kontrolle ====50 +=== Kontrolle === 53 53 54 54 Das Kontroll-Script sollte für die ersten vier Punkte nun "Certificate OK!" ausgeben: 55 55 ... ... @@ -58,10 +58,8 @@ 58 58 * Key exchange keys: Certificate OK!" 59 59 * Platform key: Certificate OK!" 60 60 59 +== Windows == 61 61 62 - 63 -=== Windows === 64 - 65 65 Das Kontroll-Script wird für für den Bootloader noch Fehler ausgeben. 66 66 67 67 * UEFI CA2023 Update-Status: Not startet! ... ... @@ -69,7 +69,8 @@ 69 69 70 70 Aktualisieren der Signaturen des Bootloaders 71 71 72 -* Signatur des Bootloader Kontrollieren: In der Powershell "WinCsFlags.exe /query ~-~-key F33E0C8E002": 68 +* Signatur des Bootloader Kontrollieren: In der Powershell {{code language="none"}}WinCsFlags.exe /query --key F33E0C8E002{{/code}} 69 +* 73 73 74 74 {{code language="none"}} 75 75 Flag: F33E0C8E ... ... @@ -83,4 +83,7 @@ 83 83 F33E0C8E001 84 84 {{/code}} 85 85 83 +Aktualisieren der Signatur: In der Powershell WinCsFlags.exe /apply ~-~-key "F33E0C8E002" 84 + 85 + 86 86