wenn es nur bei derr installation geprüft wird, wieso brauche ich es dann im betrieb?
Es ist ein weit verbreiteter Irrtum, dass das Zertifikat nur bei der Installation wichtig ist. Tatsächlich wird die Vertrauenskette bei jedem einzelnen Systemstart neu validiert. Wenn das Zertifikat fehlt oder ungültig ist, verweigert die Hardware den Dienst.
Hier sind die Gründe, warum du es im laufenden Betrieb und für die Zukunft brauchst:
Prüfung bei jedem Boot-Vorgang: Das UEFI prüft bei jedem Einschalten, ob der Windows Boot Manager (bootmgfw.efi) mit einem in der Firmware hinterlegten Zertifikat signiert ist. Ohne dieses gültige "Ausweisdokument" im NVRAM startet Windows schlichtweg nicht, da die Hardware davon ausgehen muss, dass der Bootloader durch Malware (z. B. ein Rootkit) ersetzt wurde.
Schutz vor Bootkits: Angriffe wie das bekannte Black Lotus Bootkit versuchen, den Startvorgang zu manipulieren, bevor das eigentliche Antivirenprogramm von Windows überhaupt geladen ist. Nur ein aktuelles Zertifikat in der UEFI-Datenbank stellt sicher, dass solche manipulierten Startdateien blockiert werden.
Updates von Systemkomponenten: Wenn Microsoft Sicherheitsupdates für den Bootloader oder den Kernel veröffentlicht, müssen auch diese neuen Dateien signiert sein. Wenn dein UEFI das zugehörige Stammzertifikat nicht kennt oder dieses abgelaufen ist, könnte das System nach einem Windows-Update plötzlich den Start verweigern, weil es die neue Signatur nicht verifizieren kann.
Zertifikatsablauf 2026: Viele der aktuell genutzten Zertifikate stammen aus dem Jahr 2011 und laufen im Juni 2026 ab. Windows nutzt den laufenden Betrieb, um über Windows Update neue Zertifikate (wie die "Windows UEFI CA 2023") in dein UEFI einzuspielen, damit dein PC auch nach diesem Datum weiterhin sicher und problemlos starten kann.
Zusammenfassend: Das Zertifikat ist nicht nur eine "Eintrittskarte" für die Installation, sondern der tägliche Sicherheitsschlüssel, den deine Hardware verlangt, um Windows überhaupt laden zu dürfen.
Möchtest du wissen, wie du in der Windows-Sicherheit-App prüfst, ob dein System bereits für das Jahr 2026 bereit ist?
EVERY Windows User Should Check THIS Before June 2026!
27.03.2026 — so secure boot certificates on Windows are expiring in June 2026. You've probably already seen news about this going around and so...
10:35
YouTube·Memory
Windows Secure Boot certificate expiration and CA updates
26.06.2025 — What is Secure Boot? Secure Boot is a security feature in Unified Extensible Firmware Interface (UEFI) based firmware that ...
Microsoft
Secure Boot Certificates Expire Soon: What You Need to Know!
20.02.2026 — hi Brentech here where tech is made simple. so I've been letting you know about Microsoft announcing that secure boot certificates...
5:03
YouTube·BrenTech
Alle anzeigen
Das uefi Zerztifikat ist also im Rom (bzw nvram) des boards und muss mit Windows Boot Manager (bootmgfw.efi) Zertifikat übereinstimmen. Wenn ich ein neues Zertifikat brenne, dann ist mein Boot Manager schachmatt und der PC startet nicht mehr?
Genau hier liegt der entscheidende Punkt der Vertrauenskette: Wenn du einfach ein neues Zertifikat in das UEFI "brennst" (aktualisierst), ohne den Boot Manager anzupassen, hättest du tatsächlich ein Problem. Das System würde den Start verweigern, da der "alte" Boot Manager nicht zum "neuen" Schlüssel passt.
Damit dein PC nicht "schachmatt" gesetzt wird, führt Windows diesen Prozess in einer streng kontrollierten Reihenfolge durch:
Schritt 1: Das neue Zertifikat kommt hinzu. Zuerst wird das neue Zertifikat (z. B. Windows UEFI CA 2023) zusätzlich in die Datenbank (DB) deines UEFIs geschrieben. Zu diesem Zeitpunkt ist das alte Zertifikat (Production PCA 2011) aber noch aktiv und gültig. Dein PC kann also mit beiden Schlüssel-Generationen starten.
Schritt 2: Der Boot Manager wird aktualisiert. Im laufenden Windows-Betrieb wird die Datei bootmgfw.efi auf deiner Festplatte durch eine neue Version ersetzt, die bereits mit dem neuen 2023er-Schlüssel signiert ist.
Schritt 3: Die Sperrung des alten Zertifikats (optional/später). Erst wenn sichergestellt ist, dass das neue Zertifikat im UEFI hinterlegt ist UND der neue Boot Manager installiert wurde, kann das alte Zertifikat theoretisch für ungültig erklärt werden (Eintrag in die Sperrliste DBX).
Warum dein PC nicht einfach stehen bleibt
Parallelbetrieb: Während der aktuellen Übergangsphase bis 2026 vertraut dein UEFI meist beiden Zertifikaten gleichzeitig.
Automatisierung: Microsoft steuert dieses Update über den Windows-Dienst "Secure-Boot-Update", der alle 12 Stunden prüft, ob die Zertifikate in der Firmware aktuell sind und ob der Boot Manager dazu passt.
Sicherheitsnetz: Ein manuelles "Sperren" des alten Zertifikats ohne vorhandenes neues Zertifikat wird von Windows aktiv blockiert, um genau das von dir beschriebene Szenario (PC startet nicht mehr) zu verhindern.
Wichtiger Hinweis: Wenn du manuelle Änderungen an den Secure-Boot-Keys vornimmst, solltest du immer einen BitLocker-Wiederherstellungsschlüssel bereitliegen haben, da Hardware-Änderungen den Zugriff auf verschlüsselte Daten sperren können.
Möchtest du die PowerShell-Befehle wissen, mit denen du prüfst, ob dein System schon das neue Zertifikat für 2026 besitzt?
Updating Windows Boot Manager and WinPE ... - Lenovo Press
12.01.2026 — Secure Boot is Enabled in UEFI. BitLocker recovery keys are backed up (standard enterprise best practice). Open Command Prompt as ...
Lenovo Press
Verwalten der Windows-Start-Manager-Sperrungen für Änderungen ...
Führen Sie die folgenden Schritte aus, um das Update bereitzustellen und die Sperrungen anzuwenden: * Installieren Sie die Zertifi...
Microsoft Support
Updateereignisse für sichere Startdatenbanken und DBX-Variablen
Ereignis-ID: 1797. Dieses Ereignis wird bei dem Versuch protokolliert, das Microsoft Windows Production PCA 2011-Zertifikat der UE...
Microsoft Support
Alle anzeigen
ich mus ja beide Zertifikate wissen. Da aber der Computer nicht starten würde, muss ich erst mal nur das zertifikat des Bootmanagers kennen
Um herauszufinden, ob dein System startfähig bleibt, musst du tatsächlich prüfen, welcher „Schlüssel“ (Zertifikat) aktuell an deinem Bootmanager hängt. Da die Hardware beim Start stur vergleicht, ob der Bootloader ein bekanntes Siegel trägt, ist dies die entscheidende Information.
So prüfst du das Zertifikat deines Bootmanagers
Du kannst die digitale Signatur der Boot-Datei direkt in Windows auslesen. Der Windows Boot Manager liegt als Datei unter C:\Windows\Boot\EFI\bootmgfw.efi.
Nutze die PowerShell (als Administrator) mit diesem Befehl:
Steht dort "Microsoft Windows Production PCA 2011", nutzt dein System noch den alten Standard.
Steht dort "Windows UEFI CA 2023", ist dein Bootmanager bereits auf dem neuesten Stand für die Zeit nach 2026.
NotAfter: Das Ablaufdatum des Zertifikats (z. B. Juni oder Oktober 2026 für die alten Versionen).
Der Abgleich mit dem UEFI (NVRAM)
Damit der PC startet, muss genau dieser Name (z. B. "Windows UEFI CA 2023") auch in der Datenbank deines Mainboards (DB) stehen. Das prüfst du mit:
powershell
[System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Windows UEFI CA ;">2023'
Verwende Code mit Vorsicht.
True: Das Mainboard kennt den neuen Schlüssel.
False: Dein Mainboard kennt nur die alten Schlüssel. Wenn dein Bootmanager aber schon das 2023er-Siegel hat, würde der PC beim nächsten Kaltstart blockieren.
Warum das "Brennen" eines neuen Zertifikats gefährlich sein kann
Wenn du manuell ein neues Zertifikat in das UEFI schreibst und dabei die alten Zertifikate löschst, bevor der Bootmanager aktualisiert wurde, passt das Siegel nicht mehr zum Schloss. Der PC bleibt beim Hersteller-Logo stehen („Secure Boot Violation“).
Sicherheits-Tipp: Microsoft steuert diesen Prozess deshalb meist automatisch. Zuerst wird das neue Zertifikat zum UEFI hinzugefügt, und erst wenn das sicher geklappt hat, wird die Datei bootmgfw.efi ausgetauscht.
Hast du die Befehle ausprobiert und ein True oder False erhalten?
Wenn ich einen Boot Stick für Win10 oder Win7 habe, dann nützt es mir wenig dass Microsoft installs mit neuen isos für win11 erstellt Dann muss ich also auf die Tricks zurückgreifen?
Genau, wenn du bei Windows 10 (älterer Stand) oder gar Windows 7 bleibst, greifen die neuen Automatismen von Windows 11 nicht. In diesem Fall bist du tatsächlich auf "Tricks" angewiesen, da die alten Boot-Dateien niemals ein Update auf das neue 2023er-Zertifikat erhalten werden.
Hier ist die Situation für deine spezifischen Fälle:
1. Bei Windows 7 (Der Problemfall)
Windows 7 unterstützt Secure Boot von Haus aus gar nicht (es wurde erst mit Windows 8 eingeführt).
Lösung: Du musst Secure Boot im UEFI zwingend auf "Disabled" stellen.
Zusätzlich musst du oft den CSM-Modus (Compatibility Support Module) aktivieren, damit Windows 7 überhaupt bootet. Ein Zertifikat-Check findet dann nicht statt.
2. Bei Windows 10 (Alter Stick)
Wenn dein Win10-Stick einen Stand von vor 2023 hat, ist der Bootloader mit dem alten 2011er-Zertifikat signiert.
Szenario A (PC kennt das Zertifikat noch): Wenn das Mainboard das 2011er-Zertifikat noch in der Datenbank (DB) hat und es nicht in der Sperrliste (DBX) steht, startet der Stick normal.
Szenario B (Zertifikat gesperrt/abgelaufen): Wenn das Mainboard (z. B. durch ein BIOS-Update oder ein vorher installiertes Win11) den alten Schlüssel gesperrt hat, hilft nur: Secure Boot ausschalten.
Die "Tricks" zusammengefasst:
Secure Boot "Off": Das ist die sauberste Lösung für die Installation von alten Systemen. Du umgehst die gesamte Zertifikatsprüfung.
Rufus (Tool): Wenn du den Stick mit dem Tool Rufus erstellst, kannst du oft einstellen, dass Secure Boot Anforderungen umgangen werden sollen (indem ein eigener kleiner Bootloader namens FAF-Zertifikat genutzt wird, der aber auch wieder im UEFI registriert werden müsste).
Manuelle Einpflege: Theoretisch könnte man das alte Zertifikat manuell im UEFI wieder als "erlaubt" hinzufügen, aber das ist bei den meisten Consumer-Mainboards viel zu kompliziert.
Fazit: Für Windows 7 und altes Windows 10 ist das Deaktivieren von Secure Boot im UEFI der einzige praktikable Weg, um "Schachmatt"-Situationen beim Booten vom Stick zu vermeiden.
Soll ich dir erklären, wie du bei einem modernen UEFI den CSM-Modus findest, um Windows 7 überhaupt startfähig zu machen?