Leidiges Thema Secure Boot Zertifikate [Hilfe]

Antwort erstellen


Diese Frage dient dazu, das automatisierte Versenden von Formularen durch Spam-Bots zu verhindern.
Smileys
:) ;) :smile: :lol: :hihi: :D :rofl: :muahah: :( :pff: :kopfstreichel: :ohno: :betruebt: :heulen: :kopfkratz: :duckundweg: :o :? :oops: :psst: :sauer: :-P :daumenrunter: :daumen: :dankeschoen: :thx: :dafür: :gähn:
Mehr Smileys anzeigen

BBCode ist eingeschaltet
[img] ist eingeschaltet
[flash] ist ausgeschaltet
[url] ist eingeschaltet
Smileys sind eingeschaltet

Die letzten Beiträge des Themas

Ich habe die Datenschutzerklärung gelesen und bin damit einverstanden.

   

Ansicht erweitern Die letzten Beiträge des Themas: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von DK2000 » 19.05.2026, 16:16

Nein, Neuinstalliert werden muss da nichts. Wenn Secureboot aktiviert wird, werden dann halt nur die neuen Zertifikate eingespielt und gut. Die Änderung merkt man nicht weiter.

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von silverstar » 19.05.2026, 15:55

Dankeschön
Hatte schon befürchtungen, das der eine PC ohne aktives SecureBoot dann nicht mehr startet.

Wie sieht das dann eigentlich aus, wenn ich Secure Boot aktiviere, muss ich Windows 11 dann neuinstallieren. Oder habe ich dann noch all meine Daten

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von DK2000 » 19.05.2026, 15:17

Ja, das geht. Und ich hoffe ja mal, das Microsoft da keine Sperre einbauen wird, die ein Start ohne Secureboot verhindert. Aber im Moment keine Anzeichen für so etwas.

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von silverstar » 19.05.2026, 15:14

Moin,

wenn im BIOS der "Sichere Start" deaktiviert.
Ist es ja quasi egal ob die Zertifikate aktuell sind und der PC startet trotzdem ab Juni, oder sehe ich das falsch?

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von DK2000 » 17.05.2026, 14:38

Weil das Servicing den Wert setzt und ist abhängig von "BucketHash" und "ConfidenceLevel".

Und so vollständig sieht das unter Servicing nicht aus. Da fehlt irgendwie der Ordner "DeviceAttributes". Der Rest passt aber so weit, außer "ConfidenceUpdateType".

Wenn bei Dir "AvailableUpdates"=dword:00000000 steht, dann wird die Aufgabe nicht ausgeführt, weil es nichts zu tun gibt.

Für "ConfidenceUpdateType" gibt es verschiedene Werte aber wirklich dokumentiert ist der Eintrag nicht. Bei mir steht er auf 0 und alle Updates wurde eingespielt.

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von Gerd-W » 17.05.2026, 14:11

Hey, DK2000 ich habe die "ConfidenceUpdateType" so per Hand geändert und nun habe ich mein KEK und permanent eine "ConfidenceUpdateType" dword:00005944, warum sollte das auch nicht überall gehen?!
https://ibb.co/Q3sDzJD8

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von DK2000 » 17.05.2026, 13:56

"ConfidenceUpdateType" kann man nicht ändern. Der wird vom Updater festgelegt und bei jedem Lauf neu ermittelt, so wie der Rest unter "Servicing" auch. Was Du meinst, ist dieser Schlüssel:

Code: Alles auswählen

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot]
"AvailableUpdates"=dword:00005944
Für KEK würde aber auch nur "AvailableUpdates"=dword:00000004 ausreichen. Setzt aber voraus, dass ein passendes KEK in der KEKUpdateCombined.bin enthalten ist und der Updater dieses nicht aus anderen Gründen verweigert. Eine entsprechende Fehlermeldung sollte dann unter "Servicing" vermerkt sein.

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von Gerd-W » 17.05.2026, 12:49

#HAlex
schon so per Hand versucht?

Regedit
HKLM SYSTEM CurrentControlSet Control SecureBoot Servicing
ConfidenceUpdateType auf 22852 (Dezimal)

unter Aufgaben - PI - Secure-Boot-Update starten

2x Neustarten

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von HAlex » 16.05.2026, 20:18

...genaues lässt sich später in der Praxis zeigen.
So sehe ich das auch. Muss ja... - Für den Fall der Fälle gibt es aber auch ein Leben ohne Secure Boot.
Das 'harmlos' benutzte HP ProBook meiner Freundin mit 16 GB Ram + SSD läuft letztlich bestimmt auch so noch eine Weile einwandfrei gut. Mit meinem Gigabyte Z790 ist bzgl. Secure Boot eh Alles komplett im grünen Bereich.

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von bodu » 16.05.2026, 20:04

@Halex
Der CA2023 KEK Eintrag fehlt. Nicht schön, aber erst mal kein Beinbruch.
Der Microsoft Corporation KEK CA 2011 läuft am 24.06.2026 aus.
Wenn ich das richtig verstehe, werden danach mit CA 2023 signierte dbx Einträge nicht hinzugefügt, das schlägt fehl.
Get-SecureBootSVN bleibt auf dem heutigen oder Juli Update Stand.
Das wird interessant, falls ein CA 2023 SVN * Bootloader in ferner Zukunft aus Sicherheitsgründen blockiert werden soll.
CA 2023 Booten sollte weiterhin möglich sein. Das ist heute Spekulation, nagle mich nicht auf das fest, genaues lässt sich später in der Praxis zeigen.

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von HAlex » 16.05.2026, 14:16

bodu hat geschrieben: 15.05.2026, 21:27
HAlex hat geschrieben: 15.05.2026, 16:57In der Tat blockiert HP mit fehlendem SBKPFV3 die Installation der Zertifikate aus Windows heraus und das Bios selbst kennt sie nicht. ABER: eine EFI-Datei darf die neuen Zertifikate einspielen.
Gratulation.

Was passierte mit der KEK Tabelle?
Update Summary.jpg

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von olfi » 16.05.2026, 10:56

Die sind das hier.
https://ibb.co/tpy0gHLH

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von olfi » 15.05.2026, 21:41

btw: 25H2 - 26200.8457 - SB
Unter: C:\Windows\SecureBoot\ExampleRolloutScripts
sind bei mir hier nun ganz neue ms .ps1 vom 12-05.26 zu finden.

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von bodu » 15.05.2026, 21:27

HAlex hat geschrieben: 15.05.2026, 16:57In der Tat blockiert HP mit fehlendem SBKPFV3 die Installation der Zertifikate aus Windows heraus und das Bios selbst kennt sie nicht. ABER: eine EFI-Datei darf die neuen Zertifikate einspielen.
Gratulation.

Was passierte mit der KEK Tabelle?
In der KEKdefault HP ProBook 470 G5 mit BIOS 01.31.00 Rev.A v war kein CA2023, das BIOS Key Reset wird die kaum in die KEK eingespielt haben.

Hat ein Windows Update oder ein manuller Eingriff die CA 2023 zur KEK hinzugefügt?

Code: Alles auswählen

(Get-SecureBootUEFI -Name KEK -Decode).Subject
nur KEK aktualisieren

Code: Alles auswählen

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x4 /f
Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"


Es gibt mit dem Mai Update unter C:\Windows\SecureBoot\ExampleRolloutScripts Skripte für Rechner an Domänen, für Rechner im Firmenumfeld.
https://support.microsoft.com/en-us/top ... 25c965b8a0
In den Scripten wird AvailableUpdates 0x5944 gesetzt, CA 2023 aktiviert, PCA 2011 noch nicht gesperrt.

Eine Statusanzeige:
C:\Windows\SecureBoot\ExampleRolloutScripts\Detect-SecureBootCertUpdateStatus.ps1
powershell -nop -ep bypass -noexit -f "C:\Windows\SecureBoot\ExampleRolloutScripts\Detect-SecureBootCertUpdateStatus.ps1"

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

von HAlex » 15.05.2026, 16:57

John-Boy hat geschrieben: 30.04.2026, 09:07
bodu hat geschrieben: 29.04.2026, 20:28 Welches HP-Gerät wird verwendet?

HP ProBook 470 G5 mit BIOS 01.31.00 Rev.A vom 11. Feb. 2025 (gibt kein neueres)
in der Ereignisanzeige sind keine Einträge
Bitlocker ist deaktiviert

Muss ich wohl auf eine Lösung von HP warten :betruebt:
Hier kommt die Lösung; soeben auf meinem HP ProBook 470 G5 Zertifikate erfolgreich installiert!

In der Tat blockiert HP mit fehlendem SBKPFV3 die Installation der Zertifikate aus Windows heraus und das Bios selbst kennt sie nicht. ABER: eine EFI-Datei darf die neuen Zertifikate einspielen. Folgendes ist zu tun:
1. Windows starten
2. USB-Stick anstecken und mit FAT32 formatieren
3. Auf dem Stick einen Ordner EFI erstellen und darin einen Ordner BOOT
4. Folgende Datei in Windows suchen: C:\Windows\Boot\EFI\SecureBootRecovery.efi und auf den Stick in den Ordner EFI\BOOT kopieren
5. Die kopierte Datei auf dem Stick umbenennen in bootx64.efi
6. Rechner neustarten und im Bios unter SecureBoot den Haken bei "Reset SecureBoot Keys to factory defaults" setzen. Bios-Änderungen speichern.
7. Neustart mit Boot vom USB-Stick. Das System lädt nun die Zertifikate in die Datenbank.
8. Wenn fertig, einfach Neustart und freuen, dass Windows wieder mit Secure-Boot startet.
9. ggf. Check, ob es wirklich geklappt hat. Dafür Terminal als Administrator öffnen und folgendes eingeben:
[System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Windows UEFI CA 2023'
Es sollte dort true erscheinen.

Aktualisieren: Powershell mit Adminrechten
Get-SecureBootSVN

Veraltete Dateien aktualisieren: Powershell mit Adminrechten
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x200 /f

danach
Start-ScheduledTask -TaskName „\Microsoft\Windows\PI\Secure-Boot-Update“

danach Systemneustart und ein neuer Check mit dem Secureboot Checker bzw. Get-SecureBootSVN

Nach oben