Freigeben über


Sicherer Start

Sicherer Start ist ein Sicherheitsstandard, der von der PC-Branche entwickelt wurde, um sicherzustellen, dass ein Gerät nur mit Software startet, die der OEM (Original Equipment Manufacturer) als vertrauenswürdig eingestuft hat. Beim Starten des PCs überprüft die Firmware die Signatur der einzelnen Start-Softwarekomponenten, einschließlich der UEFI-Firmwaretreiber (auch als Options-ROMs bezeichnet), der EFI-Anwendungen und des Betriebssystems. Wenn die Signaturen gültig sind, wird der PC gestartet, und die Firmware übergibt die Kontrolle an das Betriebssystem.

Der OEM kann anhand der Anweisungen des Firmwareherstellers Schlüssel für „Sicherer Start“ erstellen und diese in der PC-Firmware speichern. Wenn Sie UEFI-Treiber hinzufügen, müssen Sie auch sicherstellen, dass diese signiert und in der Datenbank für „Sicherer Start“ enthalten sind.

Informationen zur Funktionsweise von „Sicherer Start“, einschließlich von „Vertrauenswürdiger Start“ und „Kontrollierter Start“, finden Sie unter Sichern des Startvorgangs von Windows 10.

Anforderungen für „Sicherer Start“

Für die Unterstützung von „Sicherer Start“ müssen Sie Folgendes bereitstellen:

Hardwareanforderung Details
UEFI 2.3.1 Errata C-Variablen Variablen müssen auf SecureBoot=1 und SetupMode=0 festgelegt werden, und eine Signaturdatenbank (EFI_IMAGE_SECURITY_DATABASE) zum sicheren Starten des Computers muss vorab bereitgestellt sein. Zudem muss ein Plattformschlüssel enthalten sein, der in einer gültigen KEK-Datenbank festgelegt ist. Weitere Informationen finden Sie unter den Systemanforderungen für System.Fundamentals.Firmware.UEFISecureBoot im PDF-Download der Spezifikationen und Richtlinien zum Windows-Hardware-Kompatibilitätsprogramm.
UEFI v2.3.1, Section 27 Die Plattform muss eine Schnittstelle verfügbar machen, die dem Profil von UEFI v2.3.1, Section 27 entspricht.
UEFI-Signaturdatenbank Die Plattform muss mit den richtigen Schlüsseln in der UEFI-Signaturdatenbank (db) bereitgestellt sein, um einen Windows-Start zu ermöglichen. Außerdem müssen sichere authentifizierte Updates der Datenbanken unterstützt werden. Sichere Variablen müssen vom ausgeführten Betriebssystem isoliert gespeichert werden, sodass Sie ohne Erkennung nicht geändert werden können.
Firmware-Signierung Alle Firmwarekomponenten müssen mit mindestens RSA-2048 mit SHA-256 signiert werden.
Start-Manager Beim Einschalten der Stromversorgung muss das System mit der Ausführung von Code in der Firmware beginnen und Kryptografie für öffentliche Schlüssel per Algorithmusrichtlinie verwenden, um die Signaturen aller Images in der Startsequenz bis hin zum Windows-Start-Manager (einschließlich) zu überprüfen.
Rollback-Schutz Das System muss vor dem Rücksetzen (Rollback) der Firmware auf ältere Versionen geschützt werden.
EFI_HASH_PROTOCOL Die Plattform stellt das EFI_HASH_PROTOCOL (mit UEFI v2.3.1) für das Auslagern von Vorgängen mit kryptografischen Hashes und das EFI_RNG_PROTOCOL (von Microsoft definiert) für das Aufrufen der Plattformentropie bereit.

Signaturdatenbanken und -schlüssel

Speichern Sie vor dem Bereitstellen des PC als OEM die Datenbanken für „Sicherer Start“ auf dem PC. Hierzu zählen die Signaturdatenbank (db), die Datenbank für widerrufene Signaturen (dbx) und die KEK-Datenbank (Key Enrollment Key). Diese Datenbanken werden während der Herstellung im permanenten RAM (NV-RAM) der Firmware gespeichert.

Die Signaturdatenbank (db) und die Datenbank für widerrufene Signaturen (dbx) listen die Signierer oder Image-Hashes von UEFI-Anwendungen, Betriebssystem-Ladeprogrammen (wie das Microsoft-Betriebssystem-Ladeprogramm oder Start-Manager) und UEFI-Treiber auf, die im Gerät geladen werden können. Die Widerrufsliste enthält Elemente, die nicht mehr als vertrauenswürdig erachtet und u. U. nicht geladen werden. Wenn ein Image-Hash in beiden Datenbanken enthalten ist, hat die Datenbank für widerrufene Signaturen (dbx) Vorrang.

Die KEK-Datenbank (Key Enrollment Key) ist eine separate Datenbank mit Signaturschlüsseln, mit denen die Signaturdatenbank und die Datenbank für die widerrufenen Signaturen aktualisiert werden können. Microsoft erfordert, dass ein bestimmter Schlüssel in der KEK-Datenbank enthalten ist, sodass Microsoft der Signaturdatenbank künftig neue Betriebssysteme hinzufügen oder der Datenbank für widerrufene Signaturen als fehlerhaft bekannte Images hinzufügen kann.

Nachdem diese Datenbanken hinzugefügt wurden und die Firmware abschließend geprüft und getestet wurde, sperrt der OEM die Firmware für die Bearbeitung, außer für Aktualisierungen, die mit dem richtigen Schlüssel signiert sind und für Aktualisierungen durch einen physisch anwesenden Benutzer, der Firmware-Menüs verwendet, und anschließend wird ein Plattformschlüssel (PK) generiert. Die PK kann verwendet werden, um Aktualisierungen des KEK zu signieren oder um Secure Boot zu deaktivieren.

Wenn Sie Tools und Unterstützung beim Erstellen dieser Datenbanken benötigen, wenden Sie sich an den Firmwarehersteller.

Startsequenz

  1. Nach dem Einschalten des PC werden die Signaturdatenbanken nach dem Plattformschlüssel durchsucht.
  2. Wenn die Firmware nicht vertrauenswürdig ist, muss die UEFI-Firmware eine OEM-spezifische Wiederherstellung initiieren, um die vertrauenswürdige Firmware wiederherzustellen.
  3. Wenn ein Problem mit dem Windows-Start-Manager vorliegt, versucht die Firmware, eine Sicherungskopie von Windows-Start-Manager zu starten. Schlägt auch dies fehl, muss die Firmware eine OEM-spezifische Wartung initiieren.
  4. Wenn bei Ausführung von Windows-Start-Manager ein Problem mit den Treibern oder dem NTOS-Kernel auftritt, wird die Windows-Wiederherstellungsumgebung (Windows RE) geladen, sodass diese Treiber oder das Kernel-Image wiederhergestellt werden können.
  5. Windows lädt Antischadsoftware.
  6. Windows lädt weitere Kernel-Treiber und initialisiert die Benutzermodusprozesse.