Secure Boot & Measured Boot: UEFI, TPM und Remote Attestation

Secure Boot und Measured Boot sind zentrale Sicherheitsmechanismen moderner Serverplattformen, die verhindern, dass unsignierte oder manipulierte Software während des Bootvorgangs ausgeführt wird. In Kombination mit UEFI, TPM und Remote Attestation bieten sie eine Vertrauenskette vom Hardware-Start bis zum laufenden Betriebssystem. In diesem Artikel erklären wir praxisnah, wie diese Technologien auf Linux-Servern eingesetzt werden können.

UEFI und Secure Boot – Grundlagen

UEFI (Unified Extensible Firmware Interface) ersetzt das klassische BIOS und bringt erweiterte Sicherheitsfunktionen mit, darunter Secure Boot. Secure Boot stellt sicher, dass nur signierte Bootloader und Kernel geladen werden.

Vorteile von Secure Boot

  • Schutz vor Bootkit- und Rootkit-Angriffen.
  • Verhindert das Laden unsignierter Kernel-Module.
  • Integration in Unternehmensrichtlinien und Compliance-Anforderungen.

Aktivierung von Secure Boot

Secure Boot wird in der UEFI-Firmware aktiviert:

# Beispiel: Secure Boot in EFI aktivieren (UEFI-Menü)
# Gehe ins BIOS/UEFI
# Menüpunkt: Security -> Secure Boot -> Enable
# Platform Key (PK) laden oder generieren
# Booten mit signiertem Kernel testen

TPM – Trusted Platform Module

Das TPM ist ein Hardware-Chip, der kryptographische Schlüssel sicher speichert und Plattformintegrität überprüft. Zusammen mit Secure Boot ermöglicht TPM die Messung des Bootprozesses.

TPM vorbereiten

  • TPM initialisieren und Eigentümer setzen.
  • Verwendung von TPM 2.0 Tools (tpm2-tools) zur Schlüsselverwaltung.
  • Erstellung von Persistent Handles für Boot-Measurement-Keys.
# TPM initialisieren und PCR auslesen
sudo tpm2_clear
sudo tpm2_pcrread sha256:0,1,2,3

Measured Boot – Vertrauensmessung beim Start

Measured Boot erweitert Secure Boot, indem jeder Schritt des Bootprozesses in den PCRs (Platform Configuration Registers) des TPM gemessen wird. So lässt sich nachvollziehen, ob Bootloader, Kernel und Kernel-Module unverändert sind.

Boot-Messungen durchführen

  • GRUB2 oder systemd-boot so konfigurieren, dass PCRs bei jedem Boot aktualisiert werden.
  • Kernel, initramfs und Boot-Optionen werden gemessen.
  • Abweichungen von bekannten Hash-Werten werden protokolliert.
# Beispiel: PCR-Werte prüfen
sudo tpm2_pcrread sha256:0,1,2,3

Remote Attestation – Vertrauensprüfung aus der Ferne

Remote Attestation erlaubt es einem Administrator, die Boot-Integrität eines Servers aus der Ferne zu überprüfen. Der Server signiert seine PCR-Werte mit einem TPM-Schlüssel, und der Prüfer vergleicht sie mit einer Referenzkonfiguration.

Aufbau einer Attestation

  • Server erzeugt Attestation-Quote: signierte PCR-Werte.
  • Administrator empfängt Quote und überprüft sie gegen bekannte Hashes.
  • Abweichungen lösen Alarm oder automatische Gegenmaßnahmen aus.
# Remote Attestation Workflow (Beispiel)
# Server: Quote erzeugen
tpm2_quote -C 0x81010001 -l sha256:0,1,2,3 -q nonce.bin -m quote.out -s sig.out

# Prüfer: Quote validieren
tpm2_checkquote -u server_pubkey.pem -q nonce.bin -m quote.out -s sig.out -p "expected PCRs"

Integration in Linux Server Setups

Für den produktiven Einsatz sollten Secure Boot, Measured Boot und Remote Attestation wie folgt kombiniert werden:

  • UEFI Secure Boot aktivieren und Kernel signieren.
  • TPM zur Messung des Bootprozesses nutzen.
  • Regelmäßige Remote Attestation durchführen, z. B. per automatisierten Skripten oder Monitoring-Systemen.
  • Auditing und Logging der PCR-Abweichungen implementieren.

Best Practices

  • Nur signierte Kernel, Bootloader und Kernel-Module verwenden.
  • TPM-Persistent Handles sichern und nur administrativ zugänglich halten.
  • Automatisierte Monitoring-Lösungen zur Detektion von Bootabweichungen einsetzen.
  • Dokumentation der UEFI-, TPM- und Boot-Konfiguration für Audits vorhalten.

Fazit

Secure Boot in Kombination mit Measured Boot, TPM und Remote Attestation bildet eine robuste Sicherheitsbasis für moderne Linux-Server. Durch diese Maßnahmen lassen sich Manipulationen beim Bootprozess erkennen, automatisierte Vertrauensprüfungen durchführen und Compliance-Anforderungen erfüllen. Die Implementierung dieser Technologien erhöht die Plattformintegrität und reduziert das Risiko von Boot-Time Angriffen erheblich.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

  • Professionelle Konfiguration von Routern und Switches

  • Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen

  • Erstellung von Topologien und Simulationen in Cisco Packet Tracer

  • Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG

  • Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible

  • Erstellung von Skripten für wiederkehrende Netzwerkaufgaben

  • Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege

  • Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Related Articles