Secure Boot Zertifikate
Die von Microsoft im Jahr 2011 erstellten und 15 Jahre gültigen Zertifikate für Secure Boot laufen im Juni diesen Jahres ab.
Bei Client-Systemen sollten die neuen Zertifikate bereits über Windows Update installiert und im Bootloader aktiviert sein.
Auf Server-Systemen passiert dies aus Gründen der Sicherheit nicht automatisch!
Was bedeutet dies für mich?
Davon betroffen sind vom Rechenzentrum bereitgestellte, virtuellen Root-Host auf Windows Basis.
Die bedeutet, dass bis Juni:
- Das virtuelle UEFI getauscht werden muss.
- Die aktuellen Secure Boot Zertifikate im UEFI hinterlegt werden müssen.
- Der Windows Bootloader aktualisiert werden muss.
- Das neue Zertifikat im Bootloader aktiviert werden müssen.
Wir werden in den Kommenden tagen ein Powershell-Script bereitstellen, dass den aktuellen Status der Zertifikate zusammenfasst.
Dieses Script muss mit Administrator-Berechtigungen auf der Virtuellen Maschine ausgeführt werden!
Auf virtuellen Linux Root-Host, die vom Rechenzentrum herausgegeben werden, ist Secure Boot nicht aktiviert.
Technischer Ablauf
VMware vSphere
Key Exchange Key (KEK)
- Virtuelle Maschine herunterfahren
- Heben der Virtual Hardware Compatibility auf mindestens VM version 21 (8.0 ESXi 8.0 U2 and later)
- Entfernen der zur VM gehörigen .vnram vom Datastore
- Beim erneuten Start VM wird eine neue, aktuelle .vnram erstellt. Diese enthält die aktuellen Zertifikate.
- Starten der VM
- Aktualisieren der VMware Tools
- Installation von Windows Updates (u.a. aktuelle Treiber durch heben der Virtual Hardware)
Platform Key
- Virtuelle Maschine Herunterfahren.
- Hinzufügen des Advanced Parameters (Edit Settings → Advanced Parameters): uefi.allowAuthBypass = "TRUE"
- Hinzufügen einer bestehenden Festplatte zu der VM. Diese ist Bereits vorbereitet (vSAN/_SECURE_BOOT_CERTIFICATE_VMDK/EFI_CERT.vmdk) und enthält das Platform Key Zertifikat.
- VM ins UEFI starten (Edit Settings → VM Options → Boot Options → Enable Force EFI Setup)
- Im UEFI: Enter Setup → Secure Boot Configuration → PK Options → Enroll PK
- Select the PK file from disk
- Review
- Commit changes and exit
- Virtuelle Maschine herunterfahren.
- Die hinzugefügte VHD wieder aushängen.
- Den Advanced Parameter "uefi.allowAuthBypass" wieder entfernen.
- Virtuelle Maschine starten.
Kontrolle
Das Kontroll-Script sollte für die ersten vier Punkte nun "Certificate OK!" ausgeben:
- Active authorized database: Certificate OK!"
- Default authorized database: Certificate OK!"
- Key exchange keys: Certificate OK!"
- Platform key: Certificate OK!"
Windows
Das Kontroll-Script wird für für den Bootloader noch Fehler ausgeben.
- UEFI CA2023 Update-Status: Not startet!
- Bootloader-Status: Updates failed!
Aktualisieren der Signaturen des Bootloaders:
- Update-Status für das UEFI-Zertifikat abfragen:Get-ItemProperty HKLM:\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing | Select-Object WindowsUEFICA2023Capable, UEFICA2023Status, @{n="UEFICA2023Error";e={'0x' + '{0:x}' -f $_.UEFICA2023Error}}
- Erfolgt keine Ausgabe, fehlt eines der oben genannten Zertifikate oder wichtige Windows Updates!
- Die Ausgabe sollte als WindowsUEFICA2023Capable "1" und UEFICA2023Status "NotStartet" ausgeben
- Signatur des Bootloader Kontrollieren: In der Powershell WinCsFlags.exe /query --key F33E0C8E002
- Als "Current Configuration", sollte noch die alte Signatur hinterlegt sein (F33E0C8E001), der "State" ist "Disabled"
Current Configuration: F33E0C8E001
State: Disabled
Pending Configuration: None
Pending Action: None
FwLink: https://aka.ms/getsecureboot
Available Configurations:
F33E0C8E002
F33E0C8E001
- Hinzufügen der Signatur zum Secure Boot Updater: WinCsFlags.exe /apply --key "F33E0C8E002"
- Update des Secure Boot Bootloaders: Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"
- Die Virtuelle Maschine muss mindestens zwei mal neu gestartet werden!
Kontrolle
Das Kontroll-Script sollte nun für alle Punkte ein "OK" ausgeben:
- Active authorized database: Certificate OK!"
- Default authorized database: Certificate OK!"
- Key exchange keys: Certificate OK!"
- Platform key: Certificate OK!"
- UEFI CA2023 Update-Status: Updated!
- Bootloader-Status: Updated!
Sollte der Bootloader-Status noch "Reboot pending!" ausgeben, muss die VM nochmals, nach etwas Wartezeit, neu gestartet werden!