Tabelle 53. Details zu Systemsicherheit (fortgesetzt)
Option
Richtlinie zum sicheren Start –
Übersicht
Benutzerdefinierte Einstellungen
für die Richtlinie zum sicheren
Start
UEFI-CA-Zertifikatbereich
Erstellen eines System- und Setup-Kennworts
Voraussetzungen
Stellen Sie sicher, dass der Kennwort-Jumper aktiviert ist. Mithilfe des Kennwort-Jumpers werden die System- und Setup-
Kennwortfunktionen aktiviert bzw. deaktiviert. Weitere Informationen finden Sie im Abschnitt „Jumper-Einstellungen auf der System".
ANMERKUNG:
Wenn die Kennwort-Jumper-Einstellung deaktiviert ist, werden das vorhandene „System Password"
(Systemkennwort) und „Setup Password" (Setup-Kennwort) gelöscht und es ist nicht notwendig, das Systemkennwort zum
Systemstart anzugeben.
Schritte
1. Drücken Sie zum Aufrufen des System-Setups unmittelbar nach dem Einschaltvorgang oder dem Neustart des Systems die Taste F2.
2. Klicken Sie auf dem Bildschirm System Setup Main Menu (System-Setup-Hauptmenü) auf System BIOS (System-BIOS) >
System Security (Systemsicherheit).
3. Überprüfen Sie im Bildschirm Systemsicherheit, ob die Option Kennwortstatus auf Nicht gesperrt gesetzt ist.
54
Vor-Betriebssystem-Verwaltungsanwendungen
Beschreibung
Modus
Modus Bereitgestellt ist die sicherste Modus. Im Modus
Bereitgestellt
Bereitgestellt, PK muss installiert sein und der BIOS führt
die Signaturüberprüfung auf programmatischer versucht, Regel
zum Aktualisieren Objekte. Modus Bereitgestellt schränkt die
programmatischer Mode-Übergänge.
Gibt die Liste der Zertifikate und Hashes für den sicheren Start an, die beim sicheren Start für
authentifizierte Images verwendet werden. Im Bildschirm Richtlinie zum sicheren Start –
Übersicht sind die folgenden Optionen verfügbar:
1. Plattformschlüssel
2. KEK-Datenbankeinträge (Key Exchange Key)
3. Einträge in der Datenbank für autorisierte Signaturen (db)
Die oben genannten Optionen werden in den folgenden Feldern beschrieben:
● Typ
● Aussteller
● Betreff
● GUID des Signatureigentümers
4. Verbotene Einträge in der Signaturdatenbank (dbx)
Konfiguriert die Secure Boot Custom Policy. Um diese Option zu aktivieren, stellen
Sie die sichere Startrichtlinie auf Custom (Benutzerdefinierte) Option. Im Bildschirm
Benutzerdefinierte Einstellungen für die Richtlinie zum sicheren Start sind die
folgenden Optionen verfügbar:
1. Plattformschlüssel
2. Key Exchange Key (KEK) Database
3. Authorized Signature Database (db)
4. Forbidden Signature Database (dbx)
5. Alle Richtlinieneinträge löschen (PK, KEK, db und dbx)
6. Standard-Richtlinieneinträge wiederherstellen (PK, KEK, db und dbx)
7. Exportieren von Firmware-Hash-Werten
Diese Einstellung gibt an, wie Secure Boot das branchenübliche UEFI-CA-Zertifikat in der
Authorized Signature Database (db) verwendet. Beispielsweise können Systemadministratoren
diese Einstellung so konfigurieren, dass das UEFI-CA-Zertifikat nur zur Überprüfung der
Firmware des Startgeräts (z. B. RAID-Controller-Firmware oder NIC-Firmware) und nicht zur
Überprüfung der Lader des Betriebssystems verwendet wird. Dies ist nützlich, um Angriffe zu
verhindern, die anfällige Betriebssystemlader ausnutzen, die vom UEFI-CA-Zertifikat signiert
sind.