Wiki-Quellcode von Secure Boot Zertifikate

Version 1.6 von Thorsten Seifert am 2026/02/26 17:30

Verstecke letzte Bearbeiter
Thorsten Seifert 1.1 1 = Austausch der Secure Boot Zertifikate =
2
Thorsten Seifert 1.4 3 Die von Microsoft im Jahr 2011 erstellten und 15 Jahre gültigen Zertifikate für Secure Boot laufen im Juni diesen Jahres ab.
4 Bei Client-Systemen sollten die neuen Zertifikate bereits über Windows Update installiert und im Bootloader aktiviert sein.
Thorsten Seifert 1.1 5
Thorsten Seifert 1.3 6 Auf Server-Systemen passiert dies aus Gründen der Sicherheit nicht automatisch!
Thorsten Seifert 1.4 7
8
9 == Was bedeutet dies für mich? ==
10
11 Davon betroffen sind vom Rechenzentrum bereitgestellte, virtuellen Root-Host auf **Windows **Basis.
12
13 Die bedeutet, dass bis Juni:
14
15 * Das virtuelle UEFI getauscht werden muss.
16 * Die aktuellen Secure Boot Zertifikate im UEFI hinterlegt werden müssen.
17 * Der Windows Bootloader aktualisiert werden muss.
18 * Das neue Zertifikat im Bootloader aktiviert werden müssen.
19
20 Auf virtuellen **Linux **Root-Host, die vom Rechenzentrum herausgegeben werden, ist Secure Boot nicht aktiviert.
21
22
23 == Technischer Ablauf ==
24
25 === VMware vSphere ===
26
27 ==== Key Exchange Key (KEK) ====
28
29 * Virtuelle Maschine herunterfahren
30 * Heben der Virtual Hardware Compatibility auf mindestens VM version 21 (8.0 ESXi 8.0 U2 and later)
31 * Entfernen der zur VM gehörigen .vnram vom Datastore
32 * Beim erneuten Start VM wird eine neue, aktuelle .vnram erstellt. Diese enthält die aktuellen Zertifikate.
33 * Starten der VM
34 * Aktualisieren der VMware Tools
35 * Installation von Windows Updates (u.a. aktuelle Treiber durch heben der Virtual Hardware)
36
37 ==== Platform Key ====
38
39 * Virtuelle Maschine Herunterfahren.
40 * Hinzufügen des Advanced Parameters (Edit Settings → Advanced Parameters): uefi.allowAuthBypass = "TRUE"
41 * Hinzufügen einer bestehenden Festplatte zu der VM. Diese ist Bereits vorbereitet (vSAN/_SECURE_BOOT_CERTIFICATE_VMDK/EFI_CERT.vmdk) und enthält das Platform Key Zertifikat.
42 * VM ins UEFI starten (Edit Settings → VM Options → Boot Options → Enable Force EFI Setup)
43 * Im UEFI: Enter Setup → Secure Boot Configuration → PK Options → Enroll PK
44 ** Select the PK file from disk
45 ** Review
46 ** Commit changes and exit
47 * Virtuelle Maschine herunterfahren.
48 * Die hinzugefügte VHD wieder aushängen.
49 * Den Advanced Parameter "uefi.allowAuthBypass" wieder entfernen.
50 * Virtuelle Maschine starten.
51
Thorsten Seifert 1.6 52 ==== Kontrolle ====
Thorsten Seifert 1.5 53
Thorsten Seifert 1.6 54 Active authorized database
Thorsten Seifert 1.5 55
Thorsten Seifert 1.6 56 Default authorized database
57
58 Key exchange keys
59
60 Platform key
61
62
63
Thorsten Seifert 1.4 64 === Windows ===
65
Thorsten Seifert 1.5 66 * Signatur des Bootloader Kontrollieren: In der Powershell "WinCsFlags.exe /query ~-~-key F33E0C8E002"
67 *