Leidiges Thema Secure Boot Zertifikate [Hilfe]

Antwort erstellen


Diese Frage dient dazu, das automatisierte Versenden von Formularen durch Spam-Bots zu verhindern.
Smileys
:) ;) :smile: :lol: :hihi: :D :rofl: :muahah: :( :pff: :kopfstreichel: :ohno: :betruebt: :heulen: :kopfkratz: :duckundweg: :o :? :oops: :psst: :sauer: :-P :daumenrunter: :daumen: :dankeschoen: :thx: :dafür: :gähn:
Mehr Smileys anzeigen

BBCode ist eingeschaltet
[img] ist eingeschaltet
[flash] ist ausgeschaltet
[url] ist eingeschaltet
Smileys sind eingeschaltet

Die letzten Beiträge des Themas

Ich habe die Datenschutzerklärung gelesen und bin damit einverstanden.

   

Ansicht erweitern Die letzten Beiträge des Themas: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von Andi » 05.03.2026, 15:07

Bei mir sieht das momentan so aus:

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von bodu » 04.03.2026, 23:42

Andi hat geschrieben: 04.03.2026, 10:39Wie sieht Eure Registry danach aus?
Windows 11 kompatible Hardware, Defautlt CA 2023 Zeritififkate vom UEFI Update 2025 eingespielt.

Windows Update setzte Current CA 2023 Zeritififkate, bootet vom CA2023 bootmanger, CA 2011 nicht in der dbx, kein SVN gesetzt. Auf dem Rechner gab es keine manuellen Windows Einstellungen vom mir für CA 2023.

Ich habe den Eindruck, wir sind immer noch in einer Einführungsphase.
Via Window Update kommen aktuell geringe, sichere Änderungen.
Die Reaktion der Geräte wird gerade gesammelt und für weitere Updates berücksichtigt.
In ein, zwei Jahren lache ich herzlich über meine damaligen falschen Annahmen :)

Code: Alles auswählen

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing]
"WindowsUEFICA2023Capable"=dword:00000002
"UEFICA2023Status"="Updated"
"ConfidenceLevel"="Under Observation - More Data Needed"
"RebootRequestedDB"=dword:00000001
"RebootRequestedKEK"=dword:00000001
"RebootRequested3POROMDB"=dword:00000001
"RebootRequested3PUEFICADB"=dword:00000001
"LastParsedBucketDataVersion"=dword:00000006
"ConfidenceUpdateType"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing\DeviceAttributes]
"StateAttributes"="0649C6331ABC00FC087F-1-0-1-0-ER-KEKUpdateAllowList | DBUpdateExternalRollout | DBUpdate3PUEFICARollout | DBUpdate3POROMRollout-BR--OR---RBR--0-0-5475DB1BC7C122B08BD24BD5232AF6E0842A2ECE-0--ABD20A5337F630323E08788821B81AF6BBDFE331"

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von Grobi847 » 04.03.2026, 14:35

@DK2000
Meine Reg-DB Einträge sehen bei mir genau so aus wie bei dir.

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing]
"ConfidenceLevel"="Under Observation - More Data Needed"
"ConfidenceUpdateType"=dword:00000000
"LastParsedBucketDataVersion"=dword:00000007
"UEFICA2023Status"="Updated"
"WindowsUEFICA2023Capable"=dword:000

Allerdings habe ich in der Ereignisanzeige die 1808 mit folgenden Text:

Dieses Gerät hat die Zertifizierungsstelle/Schlüssel für den sicheren Start aktualisiert. Diese Gerätesignaturinformationen sind hier enthalten.
DeviceAttributes: FirmwareManufacturer:Dell Inc.;FirmwareVersion:1.35.0;OEMManufacturerName:Dell Inc.;OEMModelSKU:0930;OSArchitecture:amd64;
BucketId: c1d92b10d4ae21346d621ef561a684079fbebe35dc6ffba8b0def6e2f57ca456
BucketConfidenceLevel: Under Observation - More Data Needed
UpdateType: Windows UEFI CA 2023 (DB), Option ROM CA 2023 (DB), 3P UEFI CA 2023 (DB), KEK 2023, Boot Manager (2023)
Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2301018.

Gruß Grobi847

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von DK2000 » 04.03.2026, 13:25

Da sieht es so unordentlich aus, wie immer bei mir. :rofl:

Was das SecureBoot angeht, hat sich da nicht viel getan:

Code: Alles auswählen

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing]
"ConfidenceLevel"="Under Observation - More Data Needed"
"ConfidenceUpdateType"=dword:00000000
"LastParsedBucketDataVersion"=dword:00000007
"UEFICA2023Status"="Updated"
"WindowsUEFICA2023Capable"=dword:00000002
AvailableUpdates steht auf 0x0. Also liegt gerade wohl nicht mehr an. Und warum ich immer noch "Unter Beobachtung" stehe, keine Ahnung. Zertifikate wurden alle installiert, aber noch keine gesperrt.

In der Ereignisanzeige fehlt aber noch der 1808. Oder der fehlt, weil ich beobachtet werde. Keine Ahnung. Hinzu kam aber ein 1040:

Integritätsprüfungen vor dem Nachweis bestätigen, dass eine kritische Komponente fehlgeschlagen ist und dass das Gerät nicht den Nachweis bestehen soll.

Noch mal geschnüffelt in den Logs: Das liegt wohl daran, dass das vTPM 2.0 keinen "Endorsement Key (EK)" besitzt. Jedenfalls steht da in der JSON Datei "EkCertIsAvailable=false".

Auf dem Tablet fehlt da noch das KEK, aber bezweifele, das da noch was kommen wird. Und an den PK gehe ich bestimmt nicht ran, um mir ein eigenes KEK zu erstellen. Das ist mir zu großes Risiko. Und falls es dann im Sommer irgendwelche Probleme mit SecureBoot auf dem Tablet gibt, dann schalte ich das ab und gut.

Ich lasse das alles so un warte mal ab, was sich da noch so tut.

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von Andi » 04.03.2026, 10:39

Update des zulässigen Schlüsselaustauschschlüssel (Key Exchange Key, KEK) für sicheren Start wurde bei mir gerade installiert.

Wie sieht Eure Registry danach aus?

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von bodu » 02.03.2026, 23:06

Es gibt alte UEFI mit einem Bug, ein KEK Zertifikat kann nicht im normalen Betrieb hinzugefügt werden.
Anfragen von der Betriebsystemseite werden vom UEFI blockiert.
Das ist ein Sonderfall, sollte nicht bei Windows 11 kompatiblen Geräten auftreten.
Ein Endanwender wird davon nichts mitbekommen und mit CA 2011 weiterarbeiten.

Ein KEK updateversuch KEK schlägt im normalen Betrieb fehl:
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x4 /f
Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

Get-WinEvent -FilterHashtable @{
ProviderName='microsoft-windows-tpm-wmi';
Id=@(1802)
}

Description:
The Secure Boot update KEK 2023 was blocked due to a known firmware issue on the device.
Check with your device vendor for a firmware update that addresses the issue.
Die Meldung kann varriieren, generell nach einem vorhandenen KEK CA 2023 Zertifiikat zu prüfen
Ein Firmware Update vom Hardware Hersteller kann das Problem lösen.

Bei alten Geräten ohne Herstellersupport gibt es für wissbegierige Anwender einen Lösungsansatz.
Im UEFI Secure Setup Mode kann ein neuer Schlüsselsatz ab PK Platform Key erstellt werden.
Das erfordert einen manuellen Eingriff vom Endbenutzer: UEFI Einstellungen ändern.

Im Setup Mode können Werte geschrieben werden.
Manche UEFI erlauben die Auswahl von PK, KEK, DB Dateien.

Andere UEFI erlauben das nicht, dann ist ein externes Programm sinnvoll.
Vom Betriebssystemhersteller:
https://github.com/microsoft/secureboot ... otKeys.ps1
https://github.com/microsoft/secureboot ... /releases/
https://github.com/microsoft/secureboot ... naries.zip

PS> cat .\edk2-x64-secureboot-binaries\MicrosoftAndThirdParty\Firmware\README.md
PS> .\InstallSecureBootKeys.ps1
Supply values for the following parameters:
PresignedObjectsPath: .\edk2-x64-secureboot-binaries\MicrosoftAndThirdParty\Firmware
Enrolling certificates for Secure Boot...
Enrolling DB...
DB enrolled successfully.
Enrolling DBX...
DBX enrolled successfully.
Enrolling KEK...
KEK enrolled successfully.
Enrolling PK...
PK enrolled successfully.
Enrollment complete.
Script execution finished.

Secure Boot, Bootloader und SVN sind anschliesend zu setzen.


garlin's scripte vereinfachen das.
https://www.elevenforum.com/t/garlins-p ... 023.43423/


Mosby setzt einen eignen PK Schlüssel, und setzt KEK, DB, und dbx
https://github.com/pbatard/Mosby

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von hpnbR7000 » 19.02.2026, 17:51

#dk2000
Ist eine echte Bastelstunde, habe es so dann gelöst:
(Es geht, die Frage war nur in welcher Reihenfolge die Befehle anlaufen müßen.)

Code: Alles auswählen

ps-fenster  (as admin) 

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x0040 /f

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

60 Sekunden abwarten..

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x0080 /f

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

60 Sekunden abwarten..

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x0800 /f

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

60 Sekunden abwarten..

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x1000 /f

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

60 Sekunden abwarten..

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x4000 /f

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

60 Sekunden abwarten..

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x0020 /f

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

60 Sekunden abwarten..

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x0002 /f

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

60 Sekunden abwarten..

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x5944 /f

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

60 Sekunden abwarten..

Apply revocations.cmd

60 Sekunden abwarten.. und dann Neustarten

am Anfang
https://ibb.co/hvjG7R9

(noch ohne die Apply revocations.cmd)
https://ibb.co/Y4dfRNfQ

am Ende
https://ibb.co/tpntL3xf

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von Condor » 19.02.2026, 10:59

Vectorprime hat geschrieben: 18.02.2026, 18:19
Grobi847 hat geschrieben: 18.02.2026, 15:24 @Vectorprime
gehe mal in die Computerverwaltung
Computerverwaltung -> Benutzerdefinierte Ansicht -> Benutzerdefinierte Ansicht erstellen.
hab mal gegoogelt hab ich gemacht
Vielleicht könntest du uns das kurz erklären, wie man in der Computerverwaltung eine „benutzerdefinierte Ansicht“ erstellt.
Ich finde dazu nichts.
Und wir reden hier von dieser Computerverwaltung?:
Comp1.jpg

OK, also unter der „Ereignisanzeige“ …

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von DK2000 » 19.02.2026, 10:49

Und ob 0x00000003 wirklich auf einen "schwerwiegenden Fehler" handelt, bezweifele ich da auch so ein wenig. Solange da seitens Microsofts kein offizielles Dokument dazu erscheint, kann das alles Mögliche bedeuten. Der Copilot bzw. die KI-Suche ist da nicht immer eine zuverlässige Quelle für sowas.

In der 26220 Beta hat der nach dem letzten Update SBAT aktualisiert. Ich habe da den Zweig jetzt in der Registry. Allerdings stehe ich da jetzt auch unter Beobachtung, was das auch immer bedeuten mag.

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von moinmoin » 19.02.2026, 10:04

@Grobi847 Wenn du reelle (offizielle) Links hast, musst du sie nicht ändern. Dann dürfen sie so genutzt werden.

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von Grobi847 » 19.02.2026, 09:53

@DK2000

Es ließ mir keine Ruhe, und ich habe etwas gefunden.
was bedeutet der wert 0x00000003 updatestatus in sbat

h++ps://www.bing.com/search?q=was+bedeutet+der+ ... 26&pc=U531

Der Wert 0x00000003 im Updatestatus von SBAT bedeutet, dass es einen schwerwiegenden Fehler aufgetreten ist. Dieser Fehler kann auftreten, wenn es Probleme mit der Überprüfung der Shim-SBAT-Daten gibt, was auf eine Verstößerung der Sicherheitsrichtlinien hinweist. Dies kann dazu führen, dass Geräte, die eine Dual-Boot-Konfiguration verwenden, nicht in der Lage sind, Linux zu starten, wenn Secure Boot erzwungen wird. Microsoft bietet einen Workaround an, um das Problem zu beheben, indem ein Registry-Eintrag hinzugefügt wird, um das Update nicht zu installieren

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von DK2000 » 18.02.2026, 22:36

Keine Ahnung. in der 25H2 (Retail) gibt es den Zweig nicht. Hängt aber wohl mit dem Fehler in der Ereignisanzeige zusammen:
The Secure Boot update failed to update SBAT with error Das System kann die angegebene Datei nicht finden..
Aber stimmt schon. Über das "Secure Boot Advanced Targeting (SBAT)" findet man da praktisch nicht wirklich etwas. Meistens nur, dass das wohl gerne Linux lahmlegt. Aber was die Einträge in der Registry dazu bedeuten, keine Ahnung.

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von Grobi847 » 18.02.2026, 22:10

@DK2000

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\SBAT\UpdateStatus Daten 3

Ich finde im Netz keine Informationen über den SBAT-Status, auch bei Microsoft nicht.
Weißt du zufällig was die 3 in Daten bedeutigt?

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von DK2000 » 18.02.2026, 19:26

1808 hatte ich mal in der 25H2, jetzt wieder 1801. Aber stele ja jetzt auch "Unter Beobachtung" und SBAT will sich nicht installieren lassen, weil die angegebene Datei fehlt. Ich werde da auch mal weiter beobachten.

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von Vectorprime » 18.02.2026, 18:52

Grobi847 hat geschrieben: 18.02.2026, 18:49 @Vectorprime
Hast du nun in der Benutzeransicht eine ID 1808?
Wenn nicht, dann ist deine Firmware nicht aktuell, für die CA2023
achso firmware is up to date und ja habe die id1808

Nach oben