Secure Boot
Was ist Secure Boot?
Secure Boot ist eine Sicherheitsfunktion moderner UEFI-Firmware, die den Startvorgang eines Computers schützt, indem sie nur vertrauenswürdig signierte Boot-Komponenten erlaubt. Ziel ist es, sicherzustellen, dass keine manipulierten oder schädlichen Komponenten – wie z. B. Bootkits oder Rootkits – vor dem Start des Betriebssystems geladen werden können.
Dazu verifiziert die Firmware die digitale Signatur jedes UEFI-Treibers und des Betriebssystem-Loaders gegen eine Root-Zertifizierungsstelle, die im Secure-Boot-Key-Store hinterlegt ist. Nur wenn diese Prüfung erfolgreich ist, wird der Bootvorgang fortgesetzt.
Wichtige Secure-Boot-Ressourcen
-
UEFI-Firmware
→ Moderne BIOS-Nachfolgerin, die Secure Boot und andere Sicherheitsfunktionen integriert. -
Bootloader-Signaturen
→ Digitale Zertifikate, die Bootkomponenten wiegrubx64.efi
oderbootmgfw.efi
authentifizieren. -
Root Certificate Authority (CA)
→ Vertrauensanker im Secure-Boot-Key-Store, über den Signaturen geprüft werden. -
Key-Store-Management
→ Verwaltung von Microsoft- oder benutzerdefinierten Zertifikaten durch IT-Administratoren. -
Boot-Policy-Konfiguration
→ Festlegung, ob Drittanbieter-Zertifikate zugelassen oder eigene Signaturen akzeptiert werden.
Anwendung in der Praxis
-
Rootkit-Prävention: Schutz vor schädlichen Komponenten, die sich vor dem OS einnisten.
-
Trusted Boot Chain: Sicherstellung, dass jeder Schritt im Bootprozess verifiziert ist.
-
Zertifikatsverwaltung: Unternehmen hinterlegen eigene Signaturen, z. B. für angepasste Linux-Kernel.
-
Audit-Compliance: Secure Boot unterstützt Anforderungen aus Richtlinien wie ISO 27001 oder BSI-Grundschutz.
-
Hardware-Bindung: In Kombination mit TPM und BitLocker bildet Secure Boot eine sichere Startbasis.
Verwandte Begriffe
-
UEFI
-
Control-Flow-Flattening
-
Hardware Security Module
Beispiel aus der Praxis
Ein Unternehmen stellt neue Notebooks bereit, auf denen eine angepasste Linux-Distribution läuft. Um Angriffe über manipulierte Bootloader zu verhindern, wird Secure Boot aktiviert. Die IT-Abteilung signiert den eigenen Kernel mit einem firmeneigenen Zertifikat, das zusätzlich zum Microsoft CA-Zertifikat im Secure-Boot-Key-Store eingebunden wird. So lässt sich sicherstellen, dass ausschließlich vertrauenswürdige Images gestartet werden – ohne Sicherheitslücken durch generische Drittanbieterkomponenten.