Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Vragen over Secure Boot op je moederbord

Gisteren, 19:58 door Anoniem, 6 reacties
Hallo,

Volgens hoe ik het begrijp kan je wijzigingen in de Secure Boot data op je moederbord niet terug draaien naar een oudere versie. Ik meen echter in mijn UEFI/BIOS te hebben gezien dat ik alle Secure Boot instellingen terug kan zetten naar fabriekswaarden.

En dat een nieuw KEK certificaat via Windows 11 in je UEFI/BIOS kan worden gezet (dit heb ik zelf zien gebeuren en ik heb er een screenshot van) maar dat je dit nieuwe KEK certificaat ook via een BIOS Firmware update permanent in je moederbord kan flashen.

Hoe zit dat? Wat doet de reset functie in je BIOS wat eigenlijk niet mag gebeuren volgens hoe ik de theorie begrijp?

Verder zit er een houdbaarheidsdatum op het oude KEK certificaat van Microsoft. Dit gaan we de komende maanden merken als deze datum passeert. Maar wat weerhoud je ervan om de tijd in je BIOS een paar maanden terug te zetten en zo toch DB en DBX entries te installeren met het oude, verlopen, KEK certificaat? Secure Boot is bedoeld tegen aanvallers die bij je hardware kunnen om daar wijzigingen in aan te brengen!

Wat voor zin heeft het verlopen van het KEK certificaat als je de datum en tijd in je BIOS niet kan vertrouwen? Waarom is het KEK certificaat niet eeuwig geldig?

Er zijn 4 categorieën in de Secure Boot data op je moederbord:

PK - Dit is van je moederbord fabrikant en ondertekent de KEK
KEK - Dit is van Microsoft en ondertekent de DB en DBX
DB - Dit is alles wat toegestaan is om te starten met Secure Boot aan
DBX - Dit zijn alle ingetrokken DB entries die zorgen dat Secure Boot niet verder dan het UEFI/BIOS komt en een foutmelding geeft of gaat rebooten

Nog een laatste vraag: Wat gebeurt er als mijn CMOS batterij leeg raakt. Zijn de KEK, DB en DBX dan nog bewaard gebleven of zijn die verloren gegaan net als de datum/tijd instelling van je moederbord?

Ik vraag deze vragen niet aan een AI want alle AI hallucineert en is uiteindelijk getraind op data waarvan de herkomst niet meer te controleren valt zodra deze in het model zit.

TS
Reacties (6)
Gisteren, 22:10 door Anoniem
Dit kun je allemaal googlen of bingen op het internet.

In het kort:

Wat doet de reset functie in je BIOS
Die zet alles in de UEFI BIOS (behalve het ingestelde wachtwoord) terug naar de fabrieks instellingen.


Wat voor zin heeft het verlopen van het KEK certificaat als je de datum en tijd in je BIOS niet kan vertrouwen?
Omdat het verlopen van het KEK certificaat niet te maken heeft met de EUFI BIOS datum/tijd, maar met de certificaat keten.
"Het is een gepande crytopgafische rotatie" zoals het zo mooi omschreven wordt.

Het gebruikt geen tijd, maar een update proces. Het controleert of de ondertekening van het certificaat nog geldig is adhv oa de keten informatie in de DB/DBX. Want de datum/tijd van de UEF BIOS kan gemanipuleerd worden of door andere onreglmatigheden niet op tijd lopen. Dus wordt de UEFI BIOS datum/tijd niet vertrouwt en niet gebruikt.

Vervallen betekent eigenlijk:
- Microsoft stopt met het ondertekenen van nieuwe DB/DBX-updates met die sleutel
- Nieuwe firmware-updates introduceren een nieuwe KEK
- DBX updates maken oude certificaten ongeldig


Waarom is het KEK certificaat niet eeuwig geldig?
Omdat certificaten die nooit verlopen, een kwetsbaarheid worden.
- de uitgevende instantie kan verdwijnen (opgaan in, failliet gaan, etc)
- encryptie veroudert, wordt vervangen door nieuwe sterkere versies
- aanvalstechnieken ontwikkelen zich in de tijd
etc

Nog simpeler:
Met het vernieuwen van je certificaat, wordt opnieuw de identiteit en veiligheid bevestigd.


Wat gebeurt er als mijn CMOS batterij leeg raakt. Zijn de KEK, DB en DBX dan nog bewaard gebleven of zijn die verloren gegaan net als de datum/tijd instelling van je moederbord
Nee want die staan in het "permanente" flash-geheugen op het moederbord. Niet in de CMOS-RAM.

In heel oude termen: ROM vs RAM.


PS.
In vindt het lastig in te schatten wat voor achtergrond je hebt. Dus hoe complex de antwoorden mogen worden. Ik heb het nu maar zoveel mogelijk in jip-en-janneke taal gedaan.
De antwoorden op je vragen zijn zo makkelijk op het internet te vinden, dat ik verbaasd ben dat je dat niet zelf eerst opgezocht hebt.

RTFM.
Daar leer je het meeste van.
Gisteren, 23:10 door Anoniem
Volgens mij zitten al die keys en certificaten in een mini-flash chipje (spi flash), en niet in de handvol bytes die door de batterij in leven gehouden worden.

Je bent ze dus niet kwijt als de batterij leeg raakt.

Ik heb niet alle stappen van secure boot paraat, maar ik denk dat een stel oude keys installeren waarschijnlijk niet zal helpen om een OS / bootloader die de nieuwere keys nodig heeft (cq : daarop controleert) aan te vallen.

Ik denk dat https://neodyme.io/en/blog/bitlocker_why_no_fix/ her en der wel nuttige informatie bevat .
Vandaag, 08:31 door Anoniem
Er zijn veel lagen van security en pas als die allemaal helemaal aan staan in de BIOS configuratie, dan kan het misschien een issue worden. Meestal staan niet alle lagen aan of zijn bepaalde lagen eenvoudig te omzeilen.

Consumenten moederborden doen meestal niet echt 100% enforcen. MSI bijvoorbeeld bypassed het standaard.
Zakelijke moederborden hebben functies dat het oude certificaat gebruikt kan worden. HP bijvoorbeeld heeft een optie om oude MS keys te gebruiken.
En bij de sommige software kun je gewoon een eigen certificaat (laten) installeren. Bijvoorbeeld Ventoy.
Vandaag, 09:39 door Anoniem
Door Anoniem: Dit kun je allemaal googlen of bingen op het internet.
[...]
Ik heb het nu maar zoveel mogelijk in jip-en-janneke taal gedaan.
De antwoorden op je vragen zijn zo makkelijk op het internet te vinden, dat ik verbaasd ben dat je dat niet zelf eerst opgezocht hebt.

RTFM.
Daar leer je het meeste van.
Leuk passief agressief dat je dat zo stelt, maar als dit jou "jip-en-janneke taal" is dan begrijp ik er nog steeds niets van, laat staan dat je begrijpelijke uitleg via Internet gaat vinden (dan moet je al goed engels kunnen lezen).

Het begint al met het onbegrijpelijke idee van een BIOS die tegenwoordig UEFI wordt genoemd als oplossing voor een probleem dat daardoor alleen maar ingewikkelder is geworden en achteraf mogelijk een onnodige oplossing...
Vandaag, 11:23 door AX0
Ik heb eenzelfde issue gehad.

Oplossing:
Voer je laptop type in bij een Grok of dergelijke AI, beschrijf je 'uitdaging' en kijk wat er terug komt.

In mijn geval een key combinatie die NERGENS was beschreven. ;O))
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.