Sicherer StartSecure boot

Sicherer Start ist ein Sicherheitsstandard, der von Akteuren der PC-Branche entwickelt wurde. Dieser soll sicherstellen, dass ein Gerät ausschließlich mit Software startet, die vom Originalgerätehersteller (OEM) als vertrauenswürdig eingestuft wird.Secure boot is a security standard developed by members of the PC industry to help make sure that a device boots using only software that is trusted by the Original Equipment Manufacturer (OEM). Beim Starten des PCs überprüft die Firmware die Signatur der einzelnen Start-Softwarekomponenten, einschließlich der UEFI-Firmwaretreiber (auch als Options-ROMs bezeichnet), der EFI-Anwendungen und des Betriebssystems.When the PC starts, the firmware checks the signature of each piece of boot software, including UEFI firmware drivers (also known as Option ROMs), EFI applications, and the operating system. Wenn die Signaturen gültig sind, wird der PC gestartet, und die Firmware übergibt die Kontrolle an das Betriebssystem.If the signatures are valid, the PC boots, and the firmware gives control to the operating system.

Der OEM kann anhand der Anweisungen des Firmwareherstellers Schlüssel für „Sicherer Start“ erstellen und diese in der PC-Firmware speichern.The OEM can use instructions from the firmware manufacturer to create Secure boot keys and to store them in the PC firmware. Wenn Sie UEFI-Treiber hinzufügen, müssen Sie auch sicherstellen, dass diese signiert und in der Datenbank für „Sicherer Start“ enthalten sind.When you add UEFI drivers, you'll also need to make sure these are signed and included in the Secure Boot database.

Informationen zur Funktionsweise von „Sicherer Start“, einschließlich von „Vertrauenswürdiger Start“ und „Kontrollierter Start“, finden Sie unter Sichern des Startvorgangs von Windows 10.For information on how the secure boot process works included Trusted Boot and Measured Boot, see Secure the Windows 10 boot process.

Anforderungen für „Sicherer Start“Secure boot requirements

Für die Unterstützung von „Sicherer Start“ müssen Sie Folgendes bereitstellen:In order to support Secure boot, you must provide the following.

HardwareanforderungHardware requirement DetailsDetails
UEFI 2.3.1 Errata C-VariablenUEFI Version 2.3.1 Errata C variables Variablen müssen auf SecureBoot=1 und SetupMode=0 festgelegt werden, und eine Signaturdatenbank (EFI_IMAGE_SECURITY_DATABASE) zum sicheren Starten des Computers muss vorab bereitgestellt sein. Zudem muss ein Plattformschlüssel enthalten sein, der in einer gültigen KEK-Datenbank festgelegt ist.Variables must be set to SecureBoot=1 and SetupMode=0 with a signature database (EFI_IMAGE_SECURITY_DATABASE) necessary to boot the machine securely pre-provisioned, and including a PK that is set in a valid KEK database. Weitere Informationen finden Sie unter den Systemanforderungen für System.Fundamentals.Firmware.UEFISecureBoot im PDF-Download der Spezifikationen und Richtlinien zum Windows-Hardware-Kompatibilitätsprogramm.For more information, search for the System.Fundamentals.Firmware.UEFISecureBoot system requirements in PDF download of the Windows Hardware Compatibility Program Specifications and Policies.
UEFI v2.3.1, Section 27UEFI v2.3.1 Section 27 Die Plattform muss eine Schnittstelle verfügbar machen, die dem Profil von UEFI v2.3.1, Section 27 entspricht.The platform must expose an interface that adheres to the profile of UEFI v2.3.1 Section 27.
UEFI-SignaturdatenbankUEFI signature database Die Plattform muss mit den richtigen Schlüsseln in der UEFI-Signaturdatenbank (db) bereitgestellt sein, um einen Windows-Start zu ermöglichen.The platform must come provisioned with the correct keys in the UEFI Signature database (db) to allow Windows to boot. Außerdem müssen sichere authentifizierte Updates der Datenbanken unterstützt werden.It must also support secure authenticated updates to the databases. Sichere Variablen müssen vom ausgeführten Betriebssystem isoliert gespeichert werden, sodass Sie ohne Erkennung nicht geändert werden können.Storage of secure variables must be isolated from the running operating system such that they cannot be modified without detection.
Firmware-SignierungFirmware signing Alle Firmwarekomponenten müssen mit mindestens RSA-2048 mit SHA-256 signiert werden.All firmware components must be signed using at least RSA-2048 with SHA-256.
Start-ManagerBoot manager Beim Einschalten der Stromversorgung muss das System mit der Ausführung von Code in der Firmware beginnen und Kryptografie für öffentliche Schlüssel per Algorithmusrichtlinie verwenden, um die Signaturen aller Images in der Startsequenz bis hin zum Windows-Start-Manager (einschließlich) zu überprüfen.When power is turned on, the system must start executing code in the firmware and use public key cryptography as per algorithm policy to verify the signatures of all images in the boot sequence, up to and including the Windows Boot Manager.
Rollback-SchutzRollback protection Das System muss vor dem Rücksetzen (Rollback) der Firmware auf ältere Versionen geschützt werden.The system must protect against rollback of firmware to older versions.
EFI_HASH_PROTOCOLEFI_HASH_PROTOCOL Die Plattform stellt das EFI_HASH_PROTOCOL (mit UEFI v2.3.1) für das Auslagern von Vorgängen mit kryptografischen Hashes und das EFI_RNG_PROTOCOL (von Microsoft definiert) für das Aufrufen der Plattformentropie bereit.The platform provides the EFI_HASH_PROTOCOL (per UEFI v2.3.1) for offloading cryptographic hash operations and the EFI_RNG_PROTOCOL (Microsoft defined) for accessing platform entropy.

Signaturdatenbanken und -schlüsselSignature Databases and Keys

Speichern Sie vor dem Bereitstellen des PC als OEM die Datenbanken für „Sicherer Start“ auf dem PC.Before the PC is deployed, you as the OEM store the Secure Boot databases on the PC. Hierzu zählen die Signaturdatenbank (db), die Datenbank für widerrufene Signaturen (dbx) und die KEK-Datenbank (Key Enrollment Key).This includes the signature database (db), revoked signatures database (dbx), and Key Enrollment Key database (KEK). Diese Datenbanken werden während der Herstellung im permanenten RAM (NV-RAM) der Firmware gespeichert.These databases are stored on the firmware nonvolatile RAM (NV-RAM) at manufacturing time.

Die Signaturdatenbank (db) und die Datenbank für widerrufene Signaturen (dbx) listen die Signierer oder Image-Hashes von UEFI-Anwendungen, Betriebssystem-Ladeprogrammen (wie das Microsoft-Betriebssystem-Ladeprogramm oder Start-Manager) und UEFI-Treiber auf, die im Gerät geladen werden können.The signature database (db) and the revoked signatures database (dbx) list the signers or image hashes of UEFI applications, operating system loaders (such as the Microsoft Operating System Loader, or Boot Manager), and UEFI drivers that can be loaded on the device. Die Widerrufsliste enthält Elemente, die nicht mehr als vertrauenswürdig erachtet und u. U. nicht geladen werden.The revoked list contains items that are no longer trusted and may not be loaded. Wenn ein Image-Hash in beiden Datenbanken enthalten ist, hat die Datenbank für widerrufene Signaturen (dbx) Vorrang.If an image hash is in both databases, the revoked signatures database (dbx) takes precedent.

Die KEK-Datenbank (Key Enrollment Key) ist eine separate Datenbank mit Signaturschlüsseln, mit denen die Signaturdatenbank und die Datenbank für die widerrufenen Signaturen aktualisiert werden können.The Key Enrollment Key database (KEK) is a separate database of signing keys that can be used to update the signature database and revoked signatures database. Microsoft erfordert, dass ein bestimmter Schlüssel in der KEK-Datenbank enthalten ist, sodass Microsoft der Signaturdatenbank künftig neue Betriebssysteme hinzufügen oder der Datenbank für widerrufene Signaturen als fehlerhaft bekannte Images hinzufügen kann.Microsoft requires a specified key to be included in the KEK database so that in the future Microsoft can add new operating systems to the signature database or add known bad images to the revoked signatures database.

Nachdem diese Datenbanken hinzugefügt wurden und die Firmware abschließend geprüft und getestet wurde, sperrt der OEM die Firmware für die Bearbeitung, außer für Aktualisierungen, die mit dem richtigen Schlüssel signiert sind und für Aktualisierungen durch einen physisch anwesenden Benutzer, der Firmware-Menüs verwendet, und anschließend wird ein Plattformschlüssel (PK) generiert.After these databases have been added, and after final firmware validation and testing, the OEM locks the firmware from editing, except for updates that are signed with the correct key or updates by a physically present user who is using firmware menus, and then generates a platform key (PK). Der Plattformschlüssel kann verwendet werden, um Updates des KEK zu signieren und den sicheren Start zu deaktivieren.The PK can be used to sign updates to the KEK or to turn off Secure Boot.

Wenn Sie Tools und Unterstützung beim Erstellen dieser Datenbanken benötigen, wenden Sie sich an den Firmwarehersteller.You should contact your firmware manufacturer for tools and assistance in creating these databases.

StartsequenzBoot sequence

  1. Nach dem Einschalten des PC werden die Signaturdatenbanken nach dem Plattformschlüssel durchsucht.After the PC is turned on, the signature databases are each checked against the platform key.
  2. Wenn die Firmware nicht vertrauenswürdig ist, muss die UEFI-Firmware eine OEM-spezifische Wiederherstellung initiieren, um die vertrauenswürdige Firmware wiederherzustellen.If the firmware is not trusted, the UEFI firmware must initiate OEM-specific recovery to restore trusted firmware.
  3. Wenn ein Problem mit dem Windows-Start-Manager vorliegt, versucht die Firmware, eine Sicherungskopie von Windows-Start-Manager zu starten.If there is a problem with Windows Boot Manager, the firmware will attempt to boot a backup copy of Windows Boot Manager. Schlägt auch dies fehl, muss die Firmware eine OEM-spezifische Wartung initiieren.If this also fails, the firmware must initiate OEM-specific remediation.
  4. Wenn bei Ausführung von Windows-Start-Manager ein Problem mit den Treibern oder dem NTOS-Kernel auftritt, wird die Windows-Wiederherstellungsumgebung (Windows RE) geladen, sodass diese Treiber oder das Kernel-Image wiederhergestellt werden können.After Windows Boot Manager has started running, if there is a problem with the drivers or NTOS kernel, Windows Recovery Environment (Windows RE) is loaded so that these drivers or the kernel image can be recovered.
  5. Windows lädt Antischadsoftware.Windows loads antimalware software.
  6. Windows lädt weitere Kernel-Treiber und initialisiert die Benutzermodusprozesse.Windows loads other kernel drivers and initializes the user mode processes.

Verwandte ThemenRelated topics