Secure Boot Zertifikate
Version 1.6 von Thorsten Seifert am 2026/02/26 17:30
Austausch der Secure Boot Zertifikate
Die von Microsoft im Jahr 2011 erstellten und 15 Jahre gültigen Zertifikate für Secure Boot laufen im Juni diesen Jahres ab.
Bei Client-Systemen sollten die neuen Zertifikate bereits über Windows Update installiert und im Bootloader aktiviert sein.
Auf Server-Systemen passiert dies aus Gründen der Sicherheit nicht automatisch!
Was bedeutet dies für mich?
Davon betroffen sind vom Rechenzentrum bereitgestellte, virtuellen Root-Host auf Windows Basis.
Die bedeutet, dass bis Juni:
- Das virtuelle UEFI getauscht werden muss.
- Die aktuellen Secure Boot Zertifikate im UEFI hinterlegt werden müssen.
- Der Windows Bootloader aktualisiert werden muss.
- Das neue Zertifikat im Bootloader aktiviert werden müssen.
Auf virtuellen Linux Root-Host, die vom Rechenzentrum herausgegeben werden, ist Secure Boot nicht aktiviert.
Technischer Ablauf
VMware vSphere
Key Exchange Key (KEK)
- Virtuelle Maschine herunterfahren
- Heben der Virtual Hardware Compatibility auf mindestens VM version 21 (8.0 ESXi 8.0 U2 and later)
- Entfernen der zur VM gehörigen .vnram vom Datastore
- Beim erneuten Start VM wird eine neue, aktuelle .vnram erstellt. Diese enthält die aktuellen Zertifikate.
- Starten der VM
- Aktualisieren der VMware Tools
- Installation von Windows Updates (u.a. aktuelle Treiber durch heben der Virtual Hardware)
Platform Key
- Virtuelle Maschine Herunterfahren.
- Hinzufügen des Advanced Parameters (Edit Settings → Advanced Parameters): uefi.allowAuthBypass = "TRUE"
- Hinzufügen einer bestehenden Festplatte zu der VM. Diese ist Bereits vorbereitet (vSAN/_SECURE_BOOT_CERTIFICATE_VMDK/EFI_CERT.vmdk) und enthält das Platform Key Zertifikat.
- VM ins UEFI starten (Edit Settings → VM Options → Boot Options → Enable Force EFI Setup)
- Im UEFI: Enter Setup → Secure Boot Configuration → PK Options → Enroll PK
- Select the PK file from disk
- Review
- Commit changes and exit
- Virtuelle Maschine herunterfahren.
- Die hinzugefügte VHD wieder aushängen.
- Den Advanced Parameter "uefi.allowAuthBypass" wieder entfernen.
- Virtuelle Maschine starten.
Kontrolle
Active authorized database
Default authorized database
Key exchange keys
Platform key
Windows
- Signatur des Bootloader Kontrollieren: In der Powershell "WinCsFlags.exe /query --key F33E0C8E002"