自 2011 年以来,安全启动(Secure Boot)已成为个人电脑生态系统的一部分,但直到 2023 ~ 2025 年,它才真正引起用户的广泛关注,而且这种关注并非微软、OEM 厂商或固件供应商所希望的。曾经作为安静、幕后存在的安全功能,突然成为了头条新闻。实际上,随着 CA‑2023 证书的推出,它暴露了整个个人电脑行业在固件实现、证书处理和更新管道方面,长期存在的不一致问题。简而言之,情况没有想象中那么好。对于 Windows 用户而言,现在出现了一种令人困惑的复杂局面,包括:系统启动警告、启动链损坏,以及厂商指导的不一致或混乱。普遍的感觉是,本应增加信任和可靠性的安全启动,反而成为了不确定性和困惑的来源。
本文将详细解析安全启动的概念、工作原理、CA‑2023 证书的重要性、厂商的失误以及当安全启动更新失败时,用户可以采取的措施。在此过程中,我会解释每一个缩略词,逐步讲解信任链,并根据实际排障经验提供实用建议。我刚刚完成了一次艰辛,甚至可以说是史诗般的旅程,使我拥有的小规模电脑群(从 10 到 15 台不等)全部符合安全启动要求,并能够运行 CA-2023 启动证书。这段经历非常丰富,也让我学到了比预期更多的知识。
下面我们就开始吧!
什么是安全启动以及它为何重要?
安全启动是由统一可扩展固件接口(UEFI)定义的一项功能,UEFI 是英特尔为取代传统 BIOS 所推出的现代化方案。其目的是,确保在系统启动过程中,只有受信任的、经过签名的启动加载程序和操作系统组件能够运行。
为了实现这一点,安全启动依赖于存储在固件中的一组加密密钥。这些密钥定义了哪些是可信的,哪些是允许的,以及哪些是明确禁止的。以下是关键组件:
平台密钥 (PK)
平台密钥用于确定系统所有者。谁控制了 PK,谁就控制安全启动配置。通常,OEM 厂商会在出厂时安装自己的 PK。
密钥交换密钥 (KEK)
密钥交换密钥授权对安全启动数据库的更新。微软、OEM 厂商以及企业管理员会维护 KEK 。有效的 KEK 是一种许可,允许第三方对 UEFI 中维护的证书和数据库进行更新。
允许签名数据库 (DB)
此数据库包含受信任的引导加载程序和操作系统组件的哈希值和证书。如果某个程序调用了 DB 中存在的签名,固件将允许它运行。
禁止签名数据库 (DBX)
这是 “吊销列表”。DBX 中的任何内容均被明确阻止——即使它曾经是受信任的。DBX 更新是业界吊销受损引导加载程序的方式。最初的 CA-2011 启动了整个安全启动流程;微软计划在 2026 年晚些时候吊销它。CA-2023 将取而代之,并通过 Windows 更新和 OEM UEFI 更新逐步部署。
为什么安全启动很重要?
安全启动旨在阻止 Rootkits、Bootkits 以及其他操作系统级别的恶意软件。如果攻击者能够破坏启动链,他们就可以躲避操作系统的监控,避免检测,并保持长期存在。他们会不断返回,因为他们在操作系统之外独立运行。安全启动可以阻止这种行为。
理论上,安全启动是一个干净而优雅的解决方案。但实际上,安全启动生态系统杂乱、分散,并且充满了边缘案例。
然而,安全启动比以往任何时候都更加重要且明确。一方面,当它工作时,效果显著。另一方面,当出现问题时,解决问题的过程可能具有挑战性、令人困扰且耗时。
触发 CA-2023 更新的重大安全问题
在 2023 年初,微软宣布了一个重大安全问题,即旧版本 Windows 启动管理器二进制文件被破坏,这可能允许绕过安全启动。为缓解此问题,公司发布了一个新的 DBX 更新,称为 CA‑2023 撤销。此更新将易受攻击的引导加载程序加入到禁止列表中,并提供了一个新的、带有匹配证书的签名引导加载程序,该程序不受此类攻击和问题影响。
为什么这是必要的?
攻击者已发现一种方法,可以利用旧引导加载程序来禁用安全启动保护。撤销这些二进制文件,对于维护生态系统的完整性至关重要。
为什么这会导致系统出问题?
许多 OEM 制造商已经做了如下的操作:
– 过时的固件– 不一致的 DB/DBX 处理– 损坏的更新流程– 非标准的安全启动实现– 不完整或错误的密钥集– 静默忽略 DBX 更新的固件– 在应用 DBX 更新时导致系统变砖的固件
换句话说,此次撤销操作暴露了多年的技术债务。在许多情况下,仅仅尝试更新就足以影响电脑。在最好的情况下,受影响的电脑可能无法重新启动(通过开始菜单中的 “电源 > 重启” 选项进行的热启动)。最坏的情况是,受影响的电脑可能无法启动,甚至在开机后无法访问 UEFI。这可是个坏消息!
鉴于文章篇幅限制,如果您想了解更多内容,请前往拓扑梅尔智慧办公平台官网。









