Forum: PC Hard- und Software Windows 11 Zertifikate


von Karl B. (gustav)


Lesenswert?

Ab 2026 sollen ja die Zertifikate abgelaufen sein, und Rechner mit 
Secure Boot nicht mehr hochfahren.
Jetzt habe ich im UEFI-Bios nachgesehen und stelle fest, dass dort noch 
die "alten" Zertifikate mit Angabe "2011" sind.
Die Prozedur zur Aktualisierung ist für mich derart undurchschaubar, 
dass ich hier einmal nachfragen möchte, was wohl das Beste wäre.
Also:
Microsoft schlägt vor: Erst einmal BIOS UEFI updaten.
Möchte ich machen, aber dann verlangt die Herstellerseiteninfo ein 
vollständiges Motherboard Firmware Update.
Geht da irgendetwas durch Fehleingabe schief, läßt sich das Motherboard 
nicht mehr ansprechen -> Schrott.
Dann heißt es bei Microsoft:
Updates für das BIOS und die Zertifikate werden schrittweise mit den 
monatlichen Updates und Patches ausgerollt. Man müsse nur ein Update von 
Februar 2024 schon besitzen, dann würde die BIOS-Updatefunktion 
automatisch  laufen.
Letzte Möglichkeit wäre natürlich Secure boot zu disablen.
Microsoft sagt: Dann bekommt man keine Sicherheitsupdates mehr.
Also.
Was soll man tun?
Abwarten und Tee trinken ist wohl keine Option.

ciao
gustav

P.S.: Momentan steht in Ereignisanzeige zwar noch
"...Der Softwareschutzdienst hat die Überprüfung des Lizenzierungsstatus 
abgeschlossen..."
Aber spätestens ab 2026 kommt der große Crash, dem ich meinerseits 
vorbeugen möchte.

: Bearbeitet durch User
von Jens K. (jensky)


Lesenswert?

Karl B. schrieb:
> Aber spätestens ab 2026 kommt der große Crash, dem ich meinerseits
> vorbeugen möchte.

Ich kenne mich damit zwar nicht aus, aber für dich könnte Linux eine 
Alternative sein.

von Christian M. (likeme)


Lesenswert?

Mein Win10 sagt, dein Zeug ist zu alt für Win11! Ich nutze weiter meinen 
Verbrenner ;-)

von (prx) A. K. (prx)


Lesenswert?

Karl B. schrieb:
> Man müsse nur ein Update von
> Februar 2024 schon besitzen, dann würde die BIOS-Updatefunktion
> automatisch  laufen.

Hast Du das gemacht?

von Karl B. (gustav)


Lesenswert?

Christian M. schrieb:
> Mein Win10 sagt, dein Zeug ist zu alt für Win11! Ich nutze weiter meinen
> Verbrenner ;-)

Klar.
Neues Motherboard  Pro Z690-A DDR4
AMI BIOS 1.10.13.12.2021
viel zu alt, klar.
Win 11 24H2 Build:26100.4946
Update: (KB5063878) (26100.4946)
Alles in den Müll.

https://learn.microsoft.com/de-de/windows-hardware/manufacture/desktop/windows-secure-boot-key-creation-and-management-guidance?view=windows-11

ciao
gustav

von .● Des|ntegrator ●. (Firma: FULL PALATINSK) (desinfector) Benutzerseite


Lesenswert?

Karl B. schrieb:
> Alles in den Müll.

gerne doch

von Karl B. (gustav)


Angehängte Dateien:

Lesenswert?

Und weg mit dem neumodischen Schickschnack.

ciao
gustav

: Bearbeitet durch User
von Jens M. (schuchkleisser)


Lesenswert?

Also, die Angst vor einem Bios-Update-Fehlschlag ist ein Risiko, das man 
eingehen kann.
Wenn es einen gibt sollte man den einspielen, alleine schon für 
Sicherheitslückenaktualität und Microcodeupdates bzgl. Energieverbrauch 
und teilweise auch Brandgefahr.
Das geht normal nicht schief, außer man hat Stromausfall in dem Moment, 
und moderne Boards haben eh ein Reservebios, das im Fehlerfall 
einspringt.

Den Secureboot abzuschalten ist die beste Wahl wenn man Angst vor dem 
Fail des Signaturupdates hat, der ist dann nämlich egal.
Allerdings gibt es mittlerweile Software die nur auf Securebootgeräten 
läuft...
Das solche PCs allerdings keine Updates mehr bekämen wäre mir neu.
Ich hab das auf allen Rechnern deaktiviert (schließlich soll auch 
Windows nicht am PC oder BIOS rumpfuschen) und habe die aktuellste 
Variante laufen.

von Rainer Z. (netzbeschmutzer)


Lesenswert?

Karl B. schrieb:
> Ab 2026 sollen ja die Zertifikate abgelaufen sein, und Rechner mit
> Secure Boot nicht mehr hochfahren.

Hast Du dafür eine Quelle?

von (prx) A. K. (prx)


Lesenswert?


: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

Karl B. schrieb:
> Letzte Möglichkeit wäre natürlich Secure boot zu disablen.
> Microsoft sagt: Dann bekommt man keine Sicherheitsupdates mehr.

Da bin ich mal gespannt. Ob Microsoft wohl vorhat, die digitale 
Autonomie weltweit zu fördern, indem unzählige Ämter völlig überraschend 
die Fähigkeit zu Windows-Updates verlieren? :)

: Bearbeitet durch User
von Rainer Z. (netzbeschmutzer)


Lesenswert?

(prx) A. K. schrieb:
> 
https://www.borncity.com/blog/2025/06/30/microsofts-uefi-secure-boot-zertifikat-laeuft-im-juni-2026-ab/
>
> "... der Versuch Microsofts, das im Oktober 2026 auslaufende Zertifikat
> über Windows Update zu aktualisieren, ist gründlich schief gegangen"

Danke Dir! Naja, bis Oktober 2026 fließt noch sehr viel Wasser den Rhein 
herunter. Kein Grund, schon jetzt paranoid zu werden.

von Rolf (rolf22)


Lesenswert?

Jens M. schrieb:
> Den Secureboot abzuschalten ist die beste Wahl wenn man Angst vor dem
> Fail des Signaturupdates hat. der ist dann nämlich egal.

Zweimal nein. Das Update kommt (bzw. kam schon) automatisch, und dann 
funktioniert es eben oder nicht. Das Abschalten von Secure Boot hat 
überhaupt keinen Einfluss auf irgendwelche Updates.
Und nein, es ist nicht egal, wenn der BIOS-Inhalt wg. einem 
schiefgegangenem Update fehlerhaft ist.

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

Rainer Z. schrieb:
> Kein Grund, schon jetzt paranoid zu werden.

Du erinnerst dich, wie überraschend für Ämter, Bundestage und wohl auch 
einige Unternehmen das sehr lange angekündigte Ende von Windows 7 kam? 
Mit heftigen Zusatzkosten für Verlängerung des Supports.

von Jens M. (schuchkleisser)


Lesenswert?

Rolf schrieb:
> Das Abschalten von Secure Boot hat
> überhaupt keinen Einfluss auf irgendwelche Updates.

Das ist korrekt.
Aber Windows schert sich nicht um das abgelaufene Zert wenn SB aus ist.

Rolf schrieb:
> Das Update kommt (bzw. kam schon) automatisch, und dann
> funktioniert es eben oder nicht.

Da war ja auch noch was mit "es ist kein Platz mehr im Flash, ach scheiß 
drauf, dann hat jeder Rechner halt zufällig andere Schlüssel drin, was 
solls".
Ja, da gings um zurückgezogene/gesperrte Bootloader, aber das Windows 
einfach so die Schlüssel tauscht wird nicht überall funktionieren.
Wäre das erste Mal das MS Software schreibt, die überall 100% klappt.

von Kurt (sommerwin)


Lesenswert?

(prx) A. K. schrieb:
> dann würde die BIOS-Updatefunktion
> automatisch  laufen.

Ich würd niemals irgend einer Software erlauben, an meinem Bios rum zu 
pfuschen...
Oder haftet Microsoft, wenn der Rechner im Anschluss daran nicht mehr 
hoch fährt?

von Nemopuk (nemopuk)


Lesenswert?

Kurt schrieb:
> Ich würd niemals irgend einer Software erlauben, an meinem Bios rum zu
> pfuschen...

Windows bittet nicht um Erlaubnis

von (prx) A. K. (prx)


Lesenswert?

Kurt schrieb:
> (prx) A. K. schrieb:
>> dann würde die BIOS-Updatefunktion
>> automatisch  laufen.

Der Text stammt nicht von mir.

von (prx) A. K. (prx)


Lesenswert?

Kurt schrieb:
> Oder haftet Microsoft, wenn der Rechner im Anschluss daran nicht mehr
> hoch fährt?

Durch Updates gebrickte Rechner kommen gelegentlich vor. Mir spukt in 
diesem Zusammenhang Fujitsu im Kopf herum. Kann vorkommen, dass der 
Hersteller oder Händler konziliant wird, wenn nicht Oma Müller vor der 
Tür steht, sondern ein grösseres Unternehmen.

Wie Händler, Hersteller und Microsoft das dann untereinander klären, 
kriegt man üblicherweise nicht mit.

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

Kurt schrieb:
> Oder haftet Microsoft, wenn der Rechner im Anschluss daran nicht mehr
> hoch fährt?

Könnte schwierig sein, sich aus der Haftung rauszuwinden, wenn man den 
Update selbst erzwungen hat. Wie es bei Microsoft ja mittlerweile Usus 
ist.

: Bearbeitet durch User
von Frank O. (frank_o)


Lesenswert?

Jens M. schrieb:
> Das geht normal nicht schief, außer man hat Stromausfall in dem Moment,
> und moderne Boards haben eh ein Reservebios, das im Fehlerfall
> einspringt.

Ist das so? Auch wenn ich nicht mehr die Hand am Puls habe, so lese ich 
doch immer noch, aber dass die Rechner quasi ein "Basis-Bios" haben, ist 
mir neu.

von (prx) A. K. (prx)


Lesenswert?

Frank O. schrieb:
> Ist das so?

Wie verbreitet das ist weiss ich nicht, aber es gibt Geräte
- mit 2 Banks für das Zeug, alternierend,
- oder einem reduzierten Notfallsystem, das im Boot quasi blind auf 
bestimmte USB-Sticks reagiert.

: Bearbeitet durch User
von F. P. (fail)


Lesenswert?

Würde, falls irgendwas wegen abgelaufenem Zertifikat nicht mehr 
funktioniert, helfen, die Uhrzeit (RTC) vorübergehend zur Reparatur 
zurückzustellen?

von Harald K. (kirnbichler)


Lesenswert?

F. P. schrieb:
> Würde, falls irgendwas wegen abgelaufenem Zertifikat nicht mehr
> funktioniert, helfen, die Uhrzeit (RTC) vorübergehend zur Reparatur
> zurückzustellen?

Theoretisch vielleicht, nur darf die Kiste dann natürlich kein Netzwerk 
sehen.

von Frank O. (frank_o)


Lesenswert?

(prx) A. K. schrieb:
> das im Boot quasi blind auf
> bestimmte USB-Sticks reagiert.

Das wäre heute sinnvoll. Immerhin kannst du den Käfer nicht mehr 
ausbauen und in einen Programmer stopfen.

Danke für diesen Hinweis!

von F. P. (fail)


Lesenswert?

(prx) A. K. schrieb:
> Frank O. schrieb:
>> Ist das so?
>
> Wie verbreitet das ist weiss ich nicht, aber es gibt Geräte
> - mit 2 Banks für das Zeug, alternierend,
> - oder einem reduzierten Notfallsystem, das im Boot quasi blind auf
> bestimmte USB-Sticks reagiert.

Es gibt auch welche mit Flash-Taste an der Rückseite, womit das Flashen 
von USB-Laufwerk gestartet wird (der Code dafür wird nicht 
überschrieben).

von Rainer Z. (netzbeschmutzer)


Lesenswert?

(prx) A. K. schrieb:
> Rainer Z. schrieb:
>> Kein Grund, schon jetzt paranoid zu werden.
>
> Du erinnerst dich, wie überraschend für Ämter, Bundestage und wohl auch
> einige Unternehmen das sehr lange angekündigte Ende von Windows 7 kam?
> Mit heftigen Zusatzkosten für Verlängerung des Supports.

Aber ja. Und ich verstand auch nicht, weshalb "Ämter, Bundestage und 
wohl auch einige Unternehmen" es nicht geschafft haben, rechtzeitig auf 
eine neue Version umzusteigen. Tja, wer weiß, vielleicht ist der 
verlängerte Support sogar ökonomischer als eine Neuanschaffung und 
Aktualisierung des Systems?

Aber um eine veraltete Windows-Version geht es hier nicht.

von (prx) A. K. (prx)


Lesenswert?

Rainer Z. schrieb:
> Aber um eine veraltete Windows-Version geht es hier nicht.

Sondern um Termine, die so lange ignoriert werden, bis dies akut in den 
Hintern kneift. Ob es dabei um die Version von Windows geht, oder die 
Version der Boot-Zertifikate, ist sekundär. Und in beiden Fällen geht es 
um Systeme, die nicht mehr aktualisiert werden können.

Aber vielleicht ist es diesmal nur ein laues Lüftchen, das in der Breite 
keine Rolle spielt.

: Bearbeitet durch User
von Kilo S. (kilo_s)


Lesenswert?

Frank O. schrieb:
> Ist das so?

Ja ist mittlerweile üblich, mein Laptop hat auch ein Recovery Bios. T14 
Gen 1 mit Ryzen 5 von Lenovo, geht das Update schief startet automatisch 
das Recovery und nach wenigen Minuten ist man bereits wieder mit der 
älteren Version arbeitsbereit.

von Oliver S. (oliverso)


Lesenswert?

(prx) A. K. schrieb:
> Aber vielleicht ist es diesmal nur ein laues Lüftchen, das in der Breite
> keine Rolle spielt.

Wenn die im Hintergrund laufenden Update-Prozesse die neuen Keys nicht 
ins Rechner-Flash bekommt, ist der Rechner nach dem Ablaufdatum 
gebrickt, falls Secure Boot aktiv ist.

Da das Thema aber seit Monaten durch alle einschlägigen Medien incl. 
Youtube geistert, sollte jeder einigermaßen helle Admin das auf dem 
Schirm haben.

Oliver

: Bearbeitet durch User
von Oliver S. (oliverso)


Lesenswert?

Jens K. schrieb:
> Ich kenne mich damit zwar nicht aus, aber für dich könnte Linux eine
> Alternative sein.

Falls dein Linux auf einem Rechner mit Secure Boot läuft, wirst du im 
Fall des Falles eine böse Überraschung erleben.

Microsoft bedeutet in dem Fall nicht Windows.

Oliver

von Udo K. (udok)


Lesenswert?

Jens K. schrieb:
> Ich kenne mich damit zwar nicht aus, aber für dich könnte Linux eine
> Alternative sein.

Microsoft stellt auch Zertfikate für Fremd-OS wie Linux zur Verfügung. 
Ohne Zertifikate kein sicherer Boot.

von Udo K. (udok)


Lesenswert?

Udo K. schrieb:
> Jens K. schrieb:
>> Ich kenne mich damit zwar nicht aus, aber für dich könnte Linux eine
>> Alternative sein.
>
> Microsoft stellt auch Zertfikate für Fremd-OS wie Linux zur Verfügung.
> Ohne Zertifikate kein sicherer Boot.

Hier kann man den Status der Zertifikate überprüfen und updaten (habe 
ich nicht getestet):
https://github.com/cjee21/Check-UEFISecureBootVariables#viewing-all-the-uefi-secure-boot-variables

von Karl B. (gustav)


Angehängte Dateien:

Lesenswert?

(prx) A. K. schrieb:
> Durch Updates gebrickte Rechner kommen gelegentlich vor. Mir spukt in
> diesem Zusammenhang Fujitsu im Kopf herum.

Yep. Gestern bei mir auch.
Das Fuji Notebook reagiert mit:
Hatte dreimal versucht "wiederholen":
Gelblich unterlegtes PopUp:
"Neuinstallation des Windows nötig..."
Komisch: sfc scannow hat keine Fehler gefunden.
Was ist da dann an Systemkomponenten kaputt?
Und ja, Secure Boot ist enabled.
Und, der Rechner läuft ja noch.
Dasselbe Update klappte aber beim "großen" Desktop PC.
Der Win 10 Rechner ließ sich gestern auch (noch) problemlos updaten.

ciao
gustav

: Bearbeitet durch User
von Rolf (rolf22)


Lesenswert?

Oliver S. schrieb:

> Wenn die im Hintergrund laufenden Update-Prozesse die neuen Keys nicht
> ins Rechner-Flash bekommt, ist der Rechner nach dem Ablaufdatum
> gebrickt, falls Secure Boot aktiv ist.

So? "Gebrickt" bedeutet in diesen Kontext, dass der Rechner wie ein 
Ziegelstein (brick) ist: Ein handliches, totes Stück Material, mit dem 
man praktisch nichts mehr anfangen kann, außer es in die Hand zu nehmen 
und wegzuwerfen. AFAIK wurde dieser Begriff ursprünglich für Handys 
benutzt, bei denen das Rooten nicht geklappt hat.

In unserem Fall schaltet man einfach Secure Boot ab, dann läuft der 
Rechner wieder. Er wird also nicht zum Brick.

von Εrnst B. (ernst)


Lesenswert?

Mainboards sind inzwischen wirklich sicher, was Bios-Updates angeht.
Diese tief verwurzelte Urangst aus 486er-Zeiten kann man hinter sich 
lassen.

Bei manchen Boards lässt sich das Bios sogar ohne CPU, ohne gesteckten 
RAM und mit ausgeschaltetem Netzteil (Also nur 5Vsb) flashen. USB-Stick 
in den richtigen Port, Knöpfchen drücken, warten bis das Blinken 
aufhört, fertig.

von Jens M. (schuchkleisser)


Lesenswert?

Frank O. schrieb:
> Auch wenn ich nicht mehr die Hand am Puls habe, so lese ich
> doch immer noch, aber dass die Rechner quasi ein "Basis-Bios" haben, ist
> mir neu.

Gibt verschiedenes, schon seit Jahrzehnten.
Automatisches Dualboot, manuelles (mit Brücke, mit 5x Abwürgen, und und 
und), Hilfsbiosdings mit "Stick mit bestimmter Datei in bestimmten Port 
stecken".
Und normalerweise sind Biosupdates heute a) Windowsprogramme und b) 
beinahe tägliches Geschäft, nicht wie früher Boot-irgendwasse mit 
Kommandozeile.
Lenovo updated das BIOS über den normalen Lenovo-Updater, beinah jeden 
Monat.

Karl B. schrieb:
> Gelblich unterlegtes PopUp:
> "Neuinstallation des Windows nötig..."

Evtl. musst du den Patch nur manuell installieren.

von Karl B. (gustav)


Lesenswert?

Mittlerweile mal ein bootfähiges Win11 Medium auf USB erstellt, für alle 
Fälle. Noch die Keys ausgelesen mit dem dafür empfohlenen Tool und diese 
aufgeschrieben.
Dann nochmal ins Bios geschaut. (Bios Setup Utility, Fujitsu E5411)
Also doch ein Win10 auf Win11 gepimpt. Und auch da die "alten 2011-er"
Zertifikate.
Werde Tipp befolgen und Secure Boot abschalten im BIOS.
Mal sehen, wie sich das in Zukunft entwickelt, ob die Redmonter sich 
noch etwas Intelligenteres einfallen lassen.

ciao
gustav

P.S.: Mein Virenscanner sucht zunächst Systembereiche, dann Rootkits, 
dann erst rast der Virenscanner los.
Was soll Secure Boot überhaupt Besseres vollbringen als es solchige 
Virenscanner-Programme schon von sich aus tun?

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

Karl B. schrieb:
> Was soll Secure Boot überhaupt Besseres vollbringen als es solchige
> Virenscanner-Programme schon von sich aus tun?

Andere Baustelle.
https://it-wegweiser.de/secure-boot/

: Bearbeitet durch User
von Jens M. (schuchkleisser)


Lesenswert?

SB soll verhindern, das die Mühle solche Dateien überhaupt erst startet, 
während der Scanner mit Glück irgendwann später herausfindet, dass das 
ja wohl nicht da hin gehört.

von Joachim B. (jar)


Lesenswert?

Karl B. schrieb:
> Letzte Möglichkeit wäre natürlich Secure boot zu disablen.
> Microsoft sagt: Dann bekommt man keine Sicherheitsupdates mehr.
> Also.
> Was soll man tun?
> Abwarten und Tee trinken ist wohl keine Option.

dann schaue dir Folgendes mal an
https://www.youtube.com/watch?v=nVPQigviHkU

von Udo K. (udok)


Lesenswert?

Joachim B. schrieb:
>> Was soll man tun?
>> Abwarten und Tee trinken ist wohl keine Option.

Du brauchst gar nichts zu tun.  Mache deine Arbeit, und lass Windows 
seine Updates machen.  Wenn du so eine alte Gurke hast, die Windows 
nicht mehr updaten mag, dann lass sie ohne Updates weiterlaufen.  Kein 
Grund hier Panik zu verbreiten.

> dann schaue dir Folgendes mal an
> https://www.youtube.com/watch?v=nVPQigviHkU

Ist doch blödes Clickbaiting. Ich brauche Admin Rechte um in meinem 
Windows/System32/config Ordner eine Datei zu erstellen oder zu löschen.
Probiere mal "rm -rf /" mit root Rechten auf deinem Linux, -rf steht für 
really fast...

von Frank O. (frank_o)


Lesenswert?

Udo K. schrieb:
> Du brauchst gar nichts zu tun.  Mache deine Arbeit, und lass Windows
> seine Updates machen.

Gestern habe ich auch ein Update bekommen. Da stand das mit den 
Zertifikaten.
Ich denke auch, dass man selbst nicht aktiv werden muss.

von Karl B. (gustav)


Angehängte Dateien:

Lesenswert?

Frank O. schrieb:
> Udo K. schrieb:
>> Du brauchst gar nichts zu tun.  Mache deine Arbeit, und lass Windows
>> seine Updates machen.
>
> Gestern habe ich auch ein Update bekommen. Da stand das mit den
> Zertifikaten.
> Ich denke auch, dass man selbst nicht aktiv werden muss.

Glaube ich nicht.
Laut Problembericht ist da etwas vermurkst.
Beim anderen Rechner funktionierte es ja.
Manueller Installationsversuch bleibt im Status "Initialisierung" 
stehen.

ciao
gustav

von Rolf (rolf22)


Lesenswert?

Karl B. schrieb:

> Dann nochmal ins Bios geschaut. (Bios Setup Utility, Fujitsu E5411)
> Also doch ein Win10 auf Win11 gepimpt. Und auch da die "alten 2011-er"
> Zertifikate.

Wie gründlich hast du denn nachgesehen? Die alten sind natürlich noch 
drin, die lassen sich gar nicht löschen bzw. überschreiben, in dieser 
BIOS-eigenen Sperre liegt ja gerade die Sicherheit.

Es geht darum, dass zusätzlich die neuen drin sind. Das ist aber AFAIK 
kaum ein Problem. Die hat inzwischen wahrscheinlich ohnehin jeder in 
seinem BIOS.

ABER: Es gibt im BIOS eine zweite Datenbank, in der eingetragen wird, 
welche auf jeden Fall ungültig sind, selbst wenn sie noch nicht 
abgelaufen sind. Auch diese Einträge lassen sich nicht löschen bzw. 
überschreiben. Und hier liegt das eigentliche Problem: Manche alten 
BIOS-Versionen haben nicht genug Platz dafür, weil – was so vor 10+ 
Jahren nicht bedacht war – es mehr als 100 sein können.

von Frank O. (frank_o)


Lesenswert?

Karl B. schrieb:
> Manueller Installationsversuch bleibt im Status "Initialisierung"
> stehen.

In deinem Fall ist das klar und wohl echt Pech.
Ich meinte das eher auf die Allgemeinheit bezogen.

von Udo K. (udok)


Lesenswert?

Jens M. schrieb:
> SB soll verhindern, das die Mühle solche Dateien überhaupt erst startet,
> während der Scanner mit Glück irgendwann später herausfindet, dass das
> ja wohl nicht da hin gehört.

Wobei die Viren auch schon aufgerüstet haben:
https://www.heise.de/news/Microsoft-reagiert-auf-Malware-in-ueber-100-signierten-Windows-Treibern-9213637.html

Wenn die Zertifikate in einem Jahr nicht geupdated werden wird auch 
nichts großartiges passieren.
Windoof wird einfache weiterlaufen, mit marginal weniger Sicherheit.

von Daniel A. (daniel-a)


Angehängte Dateien:

Lesenswert?

Karl B. schrieb:
> Aber spätestens ab 2026 kommt der große Crash, dem ich meinerseits
> vorbeugen möchte.

Ich habe, seit ca. 3 Jahren, ein "HP Elite Dragonfly 13.5 inch G3 
Notebook PC/897F, BIOS U90 Ver. 01.14.00 01/13/2025", auf dem Devuan 
installiert ist. Kein Windows.
Firmware Updates bekomme ich über fwupd / lvfs, und die kommen auch in 
KDE Discover automatisch.

Jetzt hab ich mal nachgesehen, wie es um die Secure Boot Zertifikate 
steht, aber die scheinen noch nicht aktualisiert worden zu sein...

Um das nachzusehen, hab ich die EFI Einträge erst mal mit efi-readvar 
ausgelesen, wie hier beschrieben: 
https://ubs_csse.gitlab.io/secu_os/tutorials/linux_secure_boot.html
Dann hab ich mit dem Tool da die Zertifikate daraus ausgelesen: 
https://github.com/developer-corner/extract-sig-list

Da werde ich wohl doch noch versuchen müssen, eigene Keys zu 
hinterlegen. Letztes mal hatte ich das aufgegeben, weil es mir zu 
riskant war. Könnte ja wenn es blöd kommt plötzlich gar nichts mehr 
gehen...

Einfach einen per UEFI zur DB hinzufügen geht bei dem Laptop leider 
nicht einfach so...
Man kann darüber wohl die Keys / DBs irgendwie ersetzen, aber das 
scheint recht riskant zu sein, man muss das irgendwie alles am richtigen 
Ort ablegen usw. Also auch nicht einfacher, als das selbe unter Linux zu 
machen.

Bei der Anleitung oben sieht es so aus, als ob die KEK Keys updates mit 
dem PK signiert sind, und die DB Updates mit einem der KEK keys, ist das 
richtig? Und der PK Key kann nur ersetzt werden, wenn vorher im Bios 
alle Keys gelöscht wurden?

Ich muss mal ausprobieren, ob das bei meinem Laptop geht... Schade, das 
es keinen weg zu geben scheint, einfach einen eigenen Key zur DB 
hinzuzufügen, und ich da wohl alles ersetzen muss. Das kann momentan 
wohl nur HP und MS, weil nur die per default Keys im KEK drin haben.
Ich nehme an, den HP Key muss ich wieder rein nehmen, der wird sicher 
für HPs eigene UEFI Firmware gebraucht?
MS Keys kann ich dann ja entfernen, weil ich Grub & Kernel dann selber 
signieren kann.

PS: Wenn einem das 2023 Zertifikat fehlt, die MS Zertifikate scheint es 
hier zu geben: https://github.com/microsoft/secureboot_objects

: Bearbeitet durch User
von Daniel A. (daniel-a)


Angehängte Dateien:

Lesenswert?

Ich hab es mittlerweile hin bekommen, meine eigenen Keys zu hinterlegen. 
War ein ziemlicher Krampf. Als ich den PK Key hinterlegen wollte, stand 
dort als Grösse -4, und ich musste erst den PC Rebooten, bevor ich das 
machen konnte, und dann ist in der Anleitung auch noch die falsche Datei 
angegeben... (man braucht die .auth Datei, nicht die .esl Datei, für den 
PK. Oder vermutlich könnte man auch mit -k den Key nochmal angeben, wenn 
man die .esl nimmt).
Zuerst hatte ich noch die Debian CA in die db mit reingetan. Die 
shim.efi war aber mit dem MS key signiert. Also habe ich das shim-signed 
Paket deinstalliert, und ein "grub-install --uefi-secure-boot" gemacht . 
Dann ist grub gestartet, ist ja von debian signiert. Aber ohne den shim 
lässt es mich den linux kernel nicht laden wenn secure boot 
eingeschalten ist. Fehlermeldung war irgendwas wegen "shim lock" nicht 
vorhanden... "grub-install" mit "--disable-shim-lock" ging nicht, ist in 
debian kaputt. Also shim-signed wieder installiert. Jetzt hab ich den 
halt signiert:
1
grub-install --uefi-secure-boot --disable-shim-lock --modules="$grub_modules"
2
cp /usr/lib/shim/shimx64.efi /boot/efi/EFI/debian/shimx64.efi
3
sbsign --key master.key --cert master.crt /boot/efi/EFI/debian/shimx64.efi
4
cp /boot/efi/EFI/debian/shimx64.efi.signed /boot/efi/EFI/debian/shimx64.efi
Dann den debian key wieder entfernt. War auch mühsam. Erst waren die 
efivars alle immutable, dann ging die .auth Datei nicht (efi-updatevar 
-f db.auth db) (eventuell schon zu alt?), aber mit (efi-updatevar -e -f 
db.esl -k master.key db) ging es dann...

(Ich habe in PK, KEK, und db den selben Key rein getan. Normalerweise 
nimmt man da unterschiedliche, brauch ich aber nicht wirklich, und ist 
einfacher).

--

Um zum Thema zurückzukommen, so könnte man natürlich auch die neuen 
Windows Keys manuell ins uefi bringen, wenn man sich das antun will.

Rolf schrieb:
> Wie gründlich hast du denn nachgesehen? Die alten sind natürlich noch
> drin, die lassen sich gar nicht löschen bzw. überschreiben, in dieser
> BIOS-eigenen Sperre liegt ja gerade die Sicherheit.

Habe ich gerade gemacht, das geht. Man kann sowohl zur DB hinzufügen, 
als auch die ganze EFI variable, in der die gespeichert ist, ersetzen, 
sofern man den KEK Key hat.

: Bearbeitet durch User
von Rolf (rolf22)


Lesenswert?

Daniel A. schrieb:
>> ie lassen sich gar nicht löschen bzw. überschreiben, in dieser
>> BIOS-eigenen Sperre liegt ja gerade die Sicherheit.

> Habe ich gerade gemacht, das geht. Man kann sowohl zur DB hinzufügen,
> als auch die ganze EFI variable, in der die gespeichert ist, ersetzen,
> sofern man den KEK Key hat.

Den privaten Teil des KEK hast du aber nicht, der steht ja nicht in der 
Firmware.

Wenn ich dich richtig verstanden habe, hast du dich als OEM-Hersteller 
deines PC verkleidet und u. a. einen eigenen PK eingetragen. Damit 
besitzt du dann aber keinen Rechner von der Art, mit der sich Microsoft 
beschäftigt. Mit so einem PC wirst du nichts an Software laden können, 
das aus einer Quelle stammt, die deinen PK nicht kennt.

Also ja, du kannst überschreiben, aber es nützt de facto nichts.

Klar, wenn du das BIOS eines PC komplett selbst schreibst, dann kannst 
du dabei alle Sperren weglassen. Die UEFI-Sicherheit gilt für solche 
Rechner natürlich nicht – aber das ist hier ja nicht der 
Diskussionspunkt.

: Bearbeitet durch User
Beitrag #7923471 wurde vom Autor gelöscht.
von Daniel A. (daniel-a)


Lesenswert?

PK ist der Hauptkey der Maschine. Per default ist da das Zertifikat vom 
PC Hersteller.
In der KEK sind die Keys von denen, die die DB Updaten können müssen. 
Normalerweise einer vom Hersteller, und einer von MS. Wenn man den 
privaten Teil des PK hat, kann man den KEK ändern. (Ob man das auch kann 
wenn man den privaten Teil eines der KEK schlüssel hat, bin ich mir 
gerade nicht sicher).
In der DB sind dann die Keys, mit dem die Anwendungen signiert sind. Da 
reicht der private Teil von einem Key aus der KEK, um den zu ändern. EFI 
Firmware, Bootloader, usw. Die können dann manchmal auch noch eigenen 
Keystores haben, wenn sie selbst was nachladen.

Rolf schrieb:
> Den privaten Teil des KEK hast du aber nicht, der steht ja nicht in der
> Firmware.

Ja, am Anfang stand ich nicht in der KEK. Darum hab ich am Anfang alle 
Keys im Bios gelöscht (eine so vorgesehene Funktion), damit es mich neue 
eintragen lässt. Aber jetzt habe ich einen Key in der KEK, in der db, 
und den PK Key.

> Wenn ich dich richtig verstanden habe, hast du dich als OEM-Hersteller
> deines PC verkleidet und u. a. einen eigenen PK eingetragen.

Ich hab mich im PK eingetragen. Das ist aber nicht sich "als 
OEM-Hersteller verkleiden". Das ist mein PC, ich bin Besitzer und 
Eigentümer, also ist es nur richtig, das ich den Master Key dafür habe.

> Damit besitzt du dann aber keinen Rechner von der Art, mit der sich Microsoft
> beschäftigt. Mit so einem PC wirst du nichts an Software laden können,
> das aus einer Quelle stammt, die deinen PK nicht kennt.

Doch. Der Software, inklusive Windows selbst, hat es egal zu sein, was 
in der PK und der KEK steht. Wenn die Anwendungen mit einem der Keys aus 
der db signiert sind, ist alles ok.
Wenn man MS oder dem OEM noch erlauben will, die db zu verändern, packt 
man deren Key noch in die KEK. Für was anderes wird der nicht gebraucht.

Das ist ein gewöhnliches Root of Trust System, ähnlich wie es das auch 
bei Webseiten mit SSL gibt. (Und auch da ist es den Webseiten egal, was 
für ein Key da genutzt wird, das prüft da der Browser, nicht die 
Webseite).

> Also ja, du kannst überschreiben, aber es nützt de facto nichts.

Doch. Ich könnte die 2023 MS Keys in die db packen, und könnte dann 
Windows auch nach 2026 mit Secure Boot starten.

> Klar, wenn du das BIOS eines PC komplett selbst schreibst, dann kannst
> du dabei alle Sperren weglassen. Die UEFI-Sicherheit gilt für solche
> Rechner natürlich nicht – aber das ist hier ja nicht der
> Diskussionspunkt.

Am Bios habe ich gar nichts geändert. Ich habe lediglich per UEFI, im 
setup mode, über die dafür vorgesehenen UEFI Schnittstellen, die PK, 
KEK, und db Keys neu gesetzt.
Und dann hab ich, auch normal per UEFI, mit eingeschaltetem Secure Boot, 
die db keys nochmal ersetzt, und dabei einen Key entfernt. Das zeigt, 
dass MS und der Hersteller, auch Keys entfernen könnten, denn wie ich 
nun, haben/hatten die in der KEK ja auch einen Key.

von Jens M. (schuchkleisser)


Lesenswert?

Wo ist denn die Sicherheit des Secureboot-Systems, wenn jeder einfach so 
ins Bios gehen kann und da "seine" Keys eintragen kann?

Du schreibst, du da jetzt eigene Keys drin hast, d.h. du kannst jetzt 
trotz Secureboot eigene Software laufen lassen. Die kann dann ja wieder 
alles machen, also eben auch Malware sein.

Letztendlich müsste ja nur ein "Update" deine Keys eintragen und schon 
läuft dein "Superspymalwarevirusrootkit" auch auf meinem PC....
Das kann doch nicht der Sinn des Ganzen sein?

Warum hast du solche Schlüssel, bzw. wie einfach/günstig ist es die zu 
bekommen?
Weil letztendlich ist das was du da gemacht hast ja genau das was vor 
dem Stichtag passieren muss: einmal alle Keys durchtauschen.
Wenn man da drauf achtet das es auch mit alten W10-Installationen geht, 
hat man ja eigentlich das "jeden PC wieder flottmachen"-Dings.

von Daniel A. (daniel-a)


Lesenswert?

Jens M. schrieb:
> Wo ist denn die Sicherheit des Secureboot-Systems, wenn jeder einfach so
> ins Bios gehen kann und da "seine" Keys eintragen kann?

Ganz einfach: nicht jeder sitzt physisch vor dem PC, und kann so ins 
Bios rein. Und wenn man die eigenen Keys mal drin hat, hat man seine 
privat Keys idealerweise an einem sicheren Ort abgelegt, wo andere & 
Malware nicht einfach so dran kommen. Mit dem kann man dann nämlich die 
Keys auch updaten, ohne ins Bios gehen zu müssen.

Jens M. schrieb:
> Du schreibst, du da jetzt eigene Keys drin hast, d.h. du kannst jetzt
> trotz Secureboot eigene Software laufen lassen. Die kann dann ja wieder
> alles machen, also eben auch Malware sein.

Ja klar, man muss halt aufpassen, was man mit seinen Keys signiert. Die 
Malware selbst kennt deinen Key nicht.
Ein Gerät vor Malware zu schützen ist schon schön und gut, aber vor Dir 
sollte DEIN gerät nicht "geschützt" werden.

Jens M. schrieb:
> Letztendlich müsste ja nur ein "Update" deine Keys eintragen und schon
> läuft dein "Superspymalwarevirusrootkit" auch auf meinem PC....
> Das kann doch nicht der Sinn des Ganzen sein?

Wenn du bei dir meinen Key einträgst, und ich signiere ein 
"Superspymalwarevirusrootkit", ja, dann läuft das bei dir.
Ist auch bei den OEM und MS Keys, die per drauf sind, nicht anders. Wenn 
MS oder der OEM dann ein "Superspymalwarevirusrootkit" signiert, läuft 
das.

Aber wenn du selbst einen Key erstellst, und den im Bios hinterlegst, 
den hab ich nicht.

Ausserdem, MS hat vermutlich schon versehentlich einige Rootkits 
signiert, wobei ich mit meinem Key nur gerade die ein zwei Anwendung 
signiere, die ich halt selbst für den Systemstart brauche.

Jens M. schrieb:
> Warum hast du solche Schlüssel, bzw. wie einfach/günstig ist es die zu
> bekommen?

Die kann sich jeder selbst erstellen.

PS: Ich weiss das macht fast keiner, aber wenn ihr euren Laptop 
ausleiht, damit Reist, oder andere da ran kommen, solltet ihr auch ein 
Bios Passwort setzen, damit nicht jeder einfach so ein Rootkit 
installieren könnte :3

: Bearbeitet durch User
von Rolf (rolf22)


Lesenswert?

Daniel A. schrieb:
> Wenn du bei dir meinen Key einträgst, und ich signiere ein
> "Superspymalwarevirusrootkit", ja, dann läuft das bei dir.

Wir reden aber hier doch von dem Schutz durch die ganze UEFI-Mimik bzw. 
davon, dass der angeblich nicht existiert, weil jeder Dackel Daten in 
der Firmware manipulieren kann.

Deine Malware müsste also bei mir vorab heimlich deinen Key eintragen. 
Kann sie das?

> (Zertifikate) Die kann sich jeder selbst erstellen.

15 Zeilen Powershell für das RootCert und 15 Zeilen für das davon 
abgeleitete. Die von Powershell benutzte .NET-Library bringt alles 
Nötige mit.

von Daniel A. (daniel-a)


Lesenswert?

Rolf schrieb:
> Daniel A. schrieb:
>> Wenn du bei dir meinen Key einträgst, und ich signiere ein
>> "Superspymalwarevirusrootkit", ja, dann läuft das bei dir.
>
> Wir reden aber hier doch von dem Schutz durch die ganze UEFI-Mimik bzw.
> davon, dass der angeblich nicht existiert, weil jeder Dackel Daten in
> der Firmware manipulieren kann.
>
> Deine Malware müsste also bei mir vorab heimlich deinen Key eintragen.
> Kann sie das?

Nein, das kann sie nicht.

von Daniel A. (daniel-a)


Lesenswert?

Rolf schrieb:
> 15 Zeilen Powershell für das RootCert und 15 Zeilen für das davon
> abgeleitete. Die von Powershell benutzte .NET-Library bringt alles
> Nötige mit.

Oder eine Zeile openssl.

von Jens M. (schuchkleisser)


Lesenswert?

Daniel A. schrieb:
> Ganz einfach: nicht jeder sitzt physisch vor dem PC, und kann so ins
> Bios rein.

Wenn der Zugriffsschutz der ist, das ich vor deiner Maschine sitzen 
muss, dann glaub ich dir das kaum.
Updates für BIOS, Microcode und anderen Kram aus dem Flashchip sind auch 
Windowsprogramme.
Sicher das dieser Weg wirklich nur über den "mit Tastendruck ins BIOS 
und dann eine Datei laden" geht?

Daniel A. schrieb:
> Ein Gerät vor Malware zu schützen ist schon schön und gut, aber vor Dir
> sollte DEIN gerät nicht "geschützt" werden.

Da bin ich bei dir. Meine Handys sind auch alle mit Root, damit da nur 
Software läuft mit der ich konform gehe.
Mir ging es um den hypothetischen Fall, das du bösartig wärst, und meine 
Annahme stimmt, das so ein "Update" wie du ihn gemacht hast, ohne 
Benutzereingriff (maximal "dieses Programm muss als Administrator 
ausgeführt werden") funktioniert.
Also
- Daniel schreibt einen Bootmassakervirus
- Signiert den
- Aktualisiert das UEFI-Secureboot
- Secureboot startet Bootmassakervirus weil "Secureboot ist an und alle 
Zertifikate sind Grün"
- Daniel greift nach der Weltherrschaft
Irgendwie scheint die ganze Lästerei über das totgepfuschte Secureboot 
und das man das nie irgendwie richtigpfuschen kann wahr zu sein.

Daniel A. schrieb:
> Ist auch bei den OEM und MS Keys, die per drauf sind, nicht anders.

Nuja, denen muss man halt vertrauen. Irgendjemand muss ja der 
Grundlegendste Zertifizierer sein, dem alle glauben.
Daher wundert mich das man so einfach sich selber zum Zertgott machen 
kann.

Daniel A. schrieb:
> Nein, das kann sie nicht.

Sicher?

Mir fällt auf, das diese "Sicherheit" wie so oft eher Probleme für den 
User bringt, aber dem Gerätehersteller und Softwarekonzern alle 
Freiheiten einräumt.
Der Benutzer hingegen steht nach dem Willen der Großen mit Pech in 30 
Sekunden ohne alles da.

von Frank O. (frank_o)


Lesenswert?

Jens M. schrieb:
> Mir fällt auf, das diese "Sicherheit" wie so oft eher Probleme für den
> User bringt, aber dem Gerätehersteller und Softwarekonzern alle
> Freiheiten einräumt.
> Der Benutzer hingegen steht nach dem Willen der Großen mit Pech in 30
> Sekunden ohne alles da.

Sehe ich auch so und zusätzlich räumen die Hersteller sich -wenn man 
dabei nicht genau hinschaut und wer guckt schon in die Updates rein- 
immer mehr und heimlich Rechte ein, die du ihnen vorher nicht gewährt 
hattest.

von Herbert Z. (herbertz)


Lesenswert?

Jens M. schrieb:
> lso, die Angst vor einem Bios-Update-Fehlschlag ist ein Risiko, das man
> eingehen kann.

Auf meinem Gigabyte "Brett" ist das BIOS doppelt gespeichert. Geht was 
schief kann ich immer noch das alte einspielen...

von Karl B. (gustav)


Lesenswert?

Beitrag "Re: Windows 11 Zertifikate"
Kurzer Zwischenbericht:
Nach  ca. 2 Stunden Reparatur-Windows-Installation ist das besagte 
Notebook auf dem neusten Stand. Im Bios wurde Secure Boot vorher 
disabled.
Das beanstandete KB ist nicht im Updateverlauf zu finden.
Ist wohl schon drin bei der Reparaturinstallation.
Da steht nur: Update 24H2.
Vom Windows Old mit 16,1 GB datenträgerbereinigt.

Danke an die zahlreichen Kommentare, die einem den Horizont öffnen.
So wusste ich nicht, dass die BIOS-Update deswegen nicht gehen, weil 
beispielsweise unter Umständen nur maximal 100 Einträge für die Verweise 
auf DBs vorgesehen waren.
Trotzdem wird dieses Thema noch bestimmt für weitere Diskussionen 
sorgen.

Vorerst schönen Sonntag noch

ciao
gustav

von Lu (oszi45)


Lesenswert?

Herbert Z. schrieb:
> Auf meinem Gigabyte "Brett" ist das BIOS doppelt gespeichert. Geht was
> schief kann ich immer noch das alte einspielen...

Das dachte vor Jahren ein Azubi auch, hat leider nicht geholfen, weil 
ein Virus einiges verbogen hatte im BIOS und dann die CPU ganz böses 
Fieber bekam. MB= Schrott.

von Rene K. (xdraconix)


Lesenswert?

Lu schrieb:
> Das dachte vor Jahren ein Azubi auch, hat leider nicht geholfen

Dann war aber nicht das BIOS betroffen von dem Virus. Bei Dual-Bios 
Boards sind einer von beiden Flash Speicher IMMER physisch (mit einem 
Schiebeschalter) vom Strom und Bus getrennt.

von Lu (oszi45)


Lesenswert?

Rene K. schrieb:
> Dann war aber nicht das BIOS betroffen

JA, Dein 2. BIOS war evtl. noch da.

Der Virus hat damals im BIOS eingegriffen und die CPU überhitzt. Dann 
nützt auch das schönste 2. BIOS nix mehr, wenn die CPU es nicht 
vertragen hat und Leiterzüge vom MB weggebrannt sind. Das Böse lauert 
überall.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.