Sicherer StartSecure boot

Der sichere Start ist ein Sicherheitsstandard, der von Mitgliedern der PC-Industrie entwickelt wurde, um sicherzustellen, dass ein Gerät nur mit Software startet, die vom Original Gerätehersteller (OEM) als vertrauenswürdig eingestuft wird.Secure boot is a security standard developed by members of the PC industry to help make sure that a device boots using only software that is trusted by the Original Equipment Manufacturer (OEM). Beim Start des PCs überprüft die Firmware die Signatur der einzelnen Start Softwarekomponenten, einschließlich der UEFI-Firmwaretreiber (auch als Options-Roms bezeichnet), EFI-Anwendungen und das Betriebssystem.When the PC starts, the firmware checks the signature of each piece of boot software, including UEFI firmware drivers (also known as Option ROMs), EFI applications, and the operating system. Wenn die Signaturen gültig sind, wird der PC gestartet, und die Firmware übergibt die Kontrolle an das Betriebssystem.If the signatures are valid, the PC boots, and the firmware gives control to the operating system.

Der OEM kann die Anweisungen des firmwareherstellers verwenden, um sichere Start Schlüssel zu erstellen und Sie in der PC-Firmware zu speichern.The OEM can use instructions from the firmware manufacturer to create Secure boot keys and to store them in the PC firmware. Wenn Sie UEFI-Treiber hinzufügen, müssen Sie auch sicherstellen, dass diese signiert und in der sicheren Start Datenbank enthalten sind.When you add UEFI drivers, you'll also need to make sure these are signed and included in the Secure Boot database.

Informationen dazu, wie der sichere Startvorgang funktioniert, finden Sie unter Sichern des Windows 10-Startvorgangs.For information on how the secure boot process works included Trusted Boot and Measured Boot, see Secure the Windows 10 boot process.

Anforderungen für den sicheren StartSecure boot requirements

Um den sicheren Start zu unterstützen, müssen Sie Folgendes bereitstellen:In order to support Secure boot, you must provide the following.

HardwareanforderungHardware requirement DetailsDetails
UEFI-Version 2.3.1 Errata C-VariablenUEFI Version 2.3.1 Errata C variables Variablen müssen auf secureboot = 1 und setupmode = 0 mit einer Signaturdatenbank (EFI_IMAGE_SECURITY_DATABASE) festgelegt werden, um den Computer sicher vorab bereitgestellt zu starten, und einschließlich eines PK, der in einer gültigen KEK-Datenbank festgelegt ist.Variables must be set to SecureBoot=1 and SetupMode=0 with a signature database (EFI_IMAGE_SECURITY_DATABASE) necessary to boot the machine securely pre-provisioned, and including a PK that is set in a valid KEK database. Weitere Informationen finden Sie in den Systemanforderungen für System. Fundamentals. Firmware. uefisecureboot im PDF-Download der Spezifikationen und Richtlinien für das Windows-Hardware Kompatibilitäts Programm.For more information, search for the System.Fundamentals.Firmware.UEFISecureBoot system requirements in PDF download of the Windows Hardware Compatibility Program Specifications and Policies.
UEFI v 2.3.1, Abschnitt 27UEFI v2.3.1 Section 27 Die Plattform muss eine Schnittstelle verfügbar machen, die dem Profil von UEFI v 2.3.1 Abschnitt 27 entspricht.The platform must expose an interface that adheres to the profile of UEFI v2.3.1 Section 27.
UEFI-SignaturdatenbankUEFI signature database Die Plattform muss mit den korrekten Schlüsseln in der UEFI Signature Database (DB) bereitgestellt werden, damit Windows gestartet werden kann.The platform must come provisioned with the correct keys in the UEFI Signature database (db) to allow Windows to boot. Außerdem müssen sichere authentifizierte Updates der-Datenbanken unterstützt werden.It must also support secure authenticated updates to the databases. Die Speicherung sicherer Variablen muss vom laufenden Betriebssystem isoliert werden, sodass Sie ohne Erkennung nicht geändert werden können.Storage of secure variables must be isolated from the running operating system such that they cannot be modified without detection.
Firmware-SignierungFirmware signing Alle Firmwarekomponenten müssen mit mindestens RSA-2048 mit SHA-256 signiert werden.All firmware components must be signed using at least RSA-2048 with SHA-256.
Start-ManagerBoot manager Wenn die Stromversorgung aktiviert ist, muss das System mit der Ausführung von Code in der Firmware beginnen und die Verschlüsselung mit öffentlichem Schlüssel gemäß der algorithmusrichtlinie verwenden, um die Signaturen aller Images in der Startsequenz bis einschließlich des Windows-Start-Managers zu überprüfen.When power is turned on, the system must start executing code in the firmware and use public key cryptography as per algorithm policy to verify the signatures of all images in the boot sequence, up to and including the Windows Boot Manager.
Rollback-SchutzRollback protection Das System muss vor dem Rollback von Firmware auf ältere Versionen geschützt werden.The system must protect against rollback of firmware to older versions.
EFI_HASH_PROTOCOLEFI_HASH_PROTOCOL Die Plattform stellt die EFI_HASH_PROTOCOL (pro UEFI v 2.3.1) für das Auslagern kryptografischer Hash Vorgänge und das EFI_RNG_PROTOCOL (Microsoft Defined) für den Zugriff auf die Platt Form Entropie bereit.The platform provides the EFI_HASH_PROTOCOL (per UEFI v2.3.1) for offloading cryptographic hash operations and the EFI_RNG_PROTOCOL (Microsoft defined) for accessing platform entropy.

Signatur Datenbanken und-SchlüsselSignature Databases and Keys

Bevor der PC bereitgestellt wird, speichern Sie als OEM die sicheren Start Datenbanken auf dem PC.Before the PC is deployed, you as the OEM store the Secure Boot databases on the PC. Dies umfasst die Signaturdatenbank (DB), die Datenbank für gesperrte Signaturen (dbx) und Key Anmeldungs Schlüssel Database (KEK).This includes the signature database (db), revoked signatures database (dbx), and Key Enrollment Key database (KEK). Diese Datenbanken werden zur Fertigungszeit auf dem nicht flüchtigen RAM (NV-RAM) der Firmware gespeichert.These databases are stored on the firmware nonvolatile RAM (NV-RAM) at manufacturing time.

Die Signaturdatenbank (DB) und die Datenbank mit den gesperrten Signaturen (dbx) Listen die Signatur Geber oder bildhashwerte von UEFI-Anwendungen, Betriebssystem Lade Programmen (z. b. das Microsoft-Betriebssystem Lade Modul oder Start-Manager) sowie UEFI-Treiber auf, die auf dem Gerät geladen werden können.The signature database (db) and the revoked signatures database (dbx) list the signers or image hashes of UEFI applications, operating system loaders (such as the Microsoft Operating System Loader, or Boot Manager), and UEFI drivers that can be loaded on the device. Die widerrufene Liste enthält Elemente, die nicht mehr als vertrauenswürdig eingestuft werden und möglicherweise nicht geladen werden.The revoked list contains items that are no longer trusted and may not be loaded. Wenn ein bildhash in beiden Datenbanken enthalten ist, wird für die Datenbank mit den gesperrten Signaturen (dbx) ein Präzedenzfall benötigt.If an image hash is in both databases, the revoked signatures database (dbx) takes precedent.

Die Key-anmeldungsschlüssel-Datenbank (KEK) ist eine separate Datenbank von Signatur Schlüsseln, die zum Aktualisieren der Signaturdatenbank und der Datenbank der gesperrten Signaturen verwendet werden kann.The Key Enrollment Key database (KEK) is a separate database of signing keys that can be used to update the signature database and revoked signatures database. Microsoft erfordert, dass ein angegebener Schlüssel in der KEK-Datenbank enthalten ist, damit Microsoft in Zukunft der Signaturdatenbank neue Betriebssysteme hinzufügen oder der Datenbank der gesperrten Signaturen bekannte ungültige Images hinzufügen kann.Microsoft requires a specified key to be included in the KEK database so that in the future Microsoft can add new operating systems to the signature database or add known bad images to the revoked signatures database.

Nachdem diese Datenbanken hinzugefügt wurden, und nach Abschluss der firmwareüberprüfung und-Tests sperrt der OEM die Firmware von der Bearbeitung, mit Ausnahme von Updates, die mit dem richtigen Schlüssel signiert wurden, von einem physisch vorhandenen Benutzer, der firmwaremenüs verwendet, und dann generiert eine Platt Form Taste (PK).After these databases have been added, and after final firmware validation and testing, the OEM locks the firmware from editing, except for updates that are signed with the correct key or updates by a physically present user who is using firmware menus, and then generates a platform key (PK). Der PK kann verwendet werden, um Updates an den KEK zu signieren oder um den sicheren Start zu deaktivieren.The PK can be used to sign updates to the KEK or to turn off Secure Boot.

Wenden Sie sich an Ihren firmwarehersteller, um Tools und Hilfe beim Erstellen dieser Datenbanken zu erhalten.You should contact your firmware manufacturer for tools and assistance in creating these databases.

StartsequenzBoot sequence

  1. Nachdem der PC eingeschaltet ist, werden die Signatur Datenbanken jeweils anhand des Platt Form Schlüssels überprüft.After the PC is turned on, the signature databases are each checked against the platform key.
  2. Wenn die Firmware nicht vertrauenswürdig ist, muss die UEFI-Firmware eine OEM-spezifische Wiederherstellung initiieren, um die vertrauenswürdige Firmware wiederherzustellen.If the firmware is not trusted, the UEFI firmware must initiate OEM-specific recovery to restore trusted firmware.
  3. Wenn ein Problem mit dem Windows-Start-Manager vorliegt, versucht die Firmware, eine Sicherungskopie von Windows-Start-Manager zu starten.If there is a problem with Windows Boot Manager, the firmware will attempt to boot a backup copy of Windows Boot Manager. Wenn dies ebenfalls fehlschlägt, muss die Firmware eine OEM-spezifische Wartung initiieren.If this also fails, the firmware must initiate OEM-specific remediation.
  4. Wenn bei der Ausführung des Windows-Start-Managers ein Problem mit dem Treiber oder dem ntos-Kernel vorliegt, wird die Windows-Wiederherstellungs Umgebung (Windows RE) geladen, sodass diese Treiber oder das Kernel Abbild wieder hergestellt werden können.After Windows Boot Manager has started running, if there is a problem with the drivers or NTOS kernel, Windows Recovery Environment (Windows RE) is loaded so that these drivers or the kernel image can be recovered.
  5. Windows lädt Antischadsoftware.Windows loads antimalware software.
  6. Windows lädt andere Kernel Treiber und initialisiert die Benutzermodusprozesse.Windows loads other kernel drivers and initializes the user mode processes.

Verwandte ThemenRelated topics