Secure Boot Zertifikate

Version 2.8 von Thorsten Seifert am 2026/02/26 17:44

Die von Microsoft im Jahr 2011 erstellten und 15 Jahre gültigen Zertifikate für Secure Boot laufen im Juni diesen Jahres ab.
Bei Client-Systemen sollten die neuen Zertifikate bereits über Windows Update installiert und im Bootloader aktiviert sein.

Auf Server-Systemen passiert dies aus Gründen der Sicherheit nicht automatisch!

Was bedeutet dies für mich?

Davon betroffen sind vom Rechenzentrum bereitgestellte, virtuellen Root-Host auf Windows Basis.

Die bedeutet, dass bis Juni:

  • Das virtuelle UEFI getauscht werden muss.
  • Die aktuellen Secure Boot Zertifikate im UEFI hinterlegt werden müssen.
  • Der Windows Bootloader aktualisiert werden muss.
  • Das neue Zertifikat im Bootloader aktiviert werden müssen.

Auf virtuellen Linux Root-Host, die vom Rechenzentrum herausgegeben werden, ist Secure Boot nicht aktiviert.

Technischer Ablauf

VMware vSphere

Key Exchange Key (KEK)

  • Virtuelle Maschine herunterfahren
  • Heben der Virtual Hardware Compatibility auf mindestens VM version 21 (8.0 ESXi 8.0 U2 and later)
  • Entfernen der zur VM gehörigen .vnram vom Datastore
  • Beim erneuten Start VM wird eine neue, aktuelle .vnram erstellt. Diese enthält die aktuellen Zertifikate.
  • Starten der VM
  • Aktualisieren der VMware Tools
  • Installation von Windows Updates (u.a. aktuelle Treiber durch heben der Virtual Hardware)

Platform Key

  • Virtuelle Maschine Herunterfahren.
  • Hinzufügen des Advanced Parameters (Edit Settings → Advanced Parameters): uefi.allowAuthBypass = "TRUE"
  • Hinzufügen einer bestehenden Festplatte zu der VM. Diese ist Bereits vorbereitet (vSAN/_SECURE_BOOT_CERTIFICATE_VMDK/EFI_CERT.vmdk) und enthält das Platform Key Zertifikat.
  • VM ins UEFI starten (Edit Settings → VM Options → Boot Options → Enable Force EFI Setup)
  • Im UEFI: Enter Setup → Secure Boot Configuration → PK Options → Enroll PK
    • Select the PK file from disk
    • Review
    • Commit changes and exit
  • Virtuelle Maschine herunterfahren.
  • Die hinzugefügte VHD wieder aushängen.
  • Den Advanced Parameter "uefi.allowAuthBypass" wieder entfernen.
  • Virtuelle Maschine starten.

Kontrolle

Das Kontroll-Script sollte für die ersten vier Punkte nun "Certificate OK!" ausgeben:

  • Active authorized database: Certificate OK!"
  • Default authorized database:  Certificate OK!"
  • Key exchange keys:  Certificate OK!"
  • Platform key:  Certificate OK!"

Windows

Das Kontroll-Script wird für für den Bootloader noch Fehler ausgeben.

  • UEFI CA2023 Update-Status: Not startet!
  • Bootloader-Status: Updates failed!

Aktualisieren der Signaturen des Bootloaders

  • Signatur des Bootloader Kontrollieren: In der Powershell WinCsFlags.exe /query --key F33E0C8E002
Flag: F33E0C8E
  Current Configuration: F33E0C8E001
  State: Disabled
  Pending Configuration: None
  Pending Action: None
  FwLink: https://aka.ms/getsecureboot
  Available Configurations:
    F33E0C8E002
    F33E0C8E001
  • Hinzufü WinCsFlags.exe /apply --key "F33E0C8E002"
  • Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"