Secure Boot ist am ehesten vergleichbar mit einer Datenbank von SSL-Zertifikaten, in der alle vertrauenswürdigen und nicht (mehr) vertrauenswürdigen Herausgeber aufgelistet sind.
Bei Secure Boot werden keine nutzerseitigen oder installationsspezifischen Schlüssel im UEFI abgelegt, sondern sowas wie z.B. eine Art Stammzertifikat von Microsoft, mit dem Microsoft ihre Systemdateien signiert. Darum sind die Secure Boot - Keys üblicherweise auch bei allen Leuten absolut identisch, man macht einfach "Install default Secure Boot Keys" oder so und dann wird die aktuell gültige Datenbank reingeladen. Danach wird daran nix mehr geändert.
Custom keys sind nur dafür da, eigene Signaturen einzubauen, die nicht von irgendeiner offiziellen Herausgabestelle signiert wurden. Der Microsoft-Key für Windows-Installationen ist jedoch bei allen Leuten gleich. Es gibt nur ein Szenario, wo der geändert würde: Angenommen Microsoft wird gehackt und die erbeuten die privaten Schlüssel. Dann könnten die Hacker damit Malware signieren und Secure Boot würde diese durchlassen. In diesem Fall müssen die UEFI-Entwickler dann ein neues UEFI bringen, in dem der kompromittierte Key gesperrt und der neue Microsoft-Key hinterlegt wurde.
Kurzum: Hat mit Bitlocker überhaupt nix zu tun und auch nicht mit Keys für eine bestimmte, individuelle Windows-Installation
Ich dachte früher mal, dass Secure Boot irgendeine Art Tresor ist, in dem das OS bei seiner Installation irgendwelche Schlüssel erzeugt und ablegt, die spezifisch für die konkrete Installation sind. Aber das ist in echt eigtl. viel primitiver. Da ist einfach von jedem Hersteller (der bezahlt hat? ^^) ein Key drin, fertig.
Bei Secure Boot werden keine nutzerseitigen oder installationsspezifischen Schlüssel im UEFI abgelegt, sondern sowas wie z.B. eine Art Stammzertifikat von Microsoft, mit dem Microsoft ihre Systemdateien signiert. Darum sind die Secure Boot - Keys üblicherweise auch bei allen Leuten absolut identisch, man macht einfach "Install default Secure Boot Keys" oder so und dann wird die aktuell gültige Datenbank reingeladen. Danach wird daran nix mehr geändert.
Custom keys sind nur dafür da, eigene Signaturen einzubauen, die nicht von irgendeiner offiziellen Herausgabestelle signiert wurden. Der Microsoft-Key für Windows-Installationen ist jedoch bei allen Leuten gleich. Es gibt nur ein Szenario, wo der geändert würde: Angenommen Microsoft wird gehackt und die erbeuten die privaten Schlüssel. Dann könnten die Hacker damit Malware signieren und Secure Boot würde diese durchlassen. In diesem Fall müssen die UEFI-Entwickler dann ein neues UEFI bringen, in dem der kompromittierte Key gesperrt und der neue Microsoft-Key hinterlegt wurde.
Kurzum: Hat mit Bitlocker überhaupt nix zu tun und auch nicht mit Keys für eine bestimmte, individuelle Windows-Installation
Ich dachte früher mal, dass Secure Boot irgendeine Art Tresor ist, in dem das OS bei seiner Installation irgendwelche Schlüssel erzeugt und ablegt, die spezifisch für die konkrete Installation sind. Aber das ist in echt eigtl. viel primitiver. Da ist einfach von jedem Hersteller (der bezahlt hat? ^^) ein Key drin, fertig.
Zuletzt bearbeitet: