# Proxmox VM Security: UEFI, Secure Boot & vTPM Deep Dive
TL;DR / Management Summary Moderne Betriebssysteme (wie Windows 11) fordern hardwarebasierte Sicherheits-Features. In Proxmox emulieren wir diese durch OVMF (UEFI) und virtuelle TPM (vTPM) 2.0 Chips. Ein Senior Admin nutzt diese Technologien, um die Vertrauenskette (Chain of Trust) vom Bootloader bis zur Applikation zu schließen und ermöglicht so den Einsatz von BitLocker innerhalb der VM, um Daten auch bei Diebstahl der physischen Host-SSD (Artikel 711) zu schützen.
# 1. Das UEFI-Fundament (OVMF)
Vom BIOS zur Firmware.
Jede VM, die Secure Boot oder TPM nutzen soll, muss mit UEFI gebootet werden.
- BIOS: Wählen Sie
OVMF (UEFI)in den VM-Hardware-Optionen. - EFI Disk: Fügen Sie ein dediziertes Laufwerk hinzu, um den permanenten UEFI-Variablen-Speicher (NVRAM) zu sichern.
- Machine: Nutzen Sie den Typ
q35, da er ein moderneres Bus-Layout für Sicherheitskomponenten bietet.
# 2. vTPM 2.0: Der virtuelle Sicherheitschip
Schlüssel sicher verwahren.
Ein virtuelles TPM (Trusted Platform Module) erlaubt der VM das Speichern von kryptografischen Schlüsseln.
- Aktion:
VM -> Hardware -> Add -> TPM State. - Storage: Wählen Sie einen ZFS- oder Ceph-Pool.
- Nutzen: Windows 11 wird installierbar, und BitLocker kann den Key im vTPM ablegen, ohne dass der User bei jedem Boot eine PIN eingeben muss (Artikel 519).
# 3. Deep Dive: Secure Boot konfigurieren
Nur signierten Code erlauben.
Secure Boot verhindert, dass unbefugte Software (z.B. Boot-Rootkits) vor dem Betriebssystem lädt.
- Starten Sie die VM und drücken Sie sofort
ESC, um in das UEFI-Menü zu gelangen. - Navigieren Sie zu
Device Manager -> Secure Boot Configuration. - Attempt Secure Boot: Auf
Enabledstellen. - Enroll Keys: Falls Sie Linux nutzen, müssen Sie die Microsoft-Keys (für Shim) laden.
# 4. Day-2 Operations: Backup von TPM-Daten
Vorsicht bei Migrationen.
Die Daten im vTPM sind an die VM-ID gebunden.
- Wichtig: Wenn Sie die VM sichern (Artikel 671), wird der TPM-State automatisch mitgesichert.
- Gefahr: Wenn Sie nur die VHDX-Datei manuell kopieren, aber den TPM-Eintrag in der
.confDatei verlieren, ist die BitLocker-Partition der VM für immer verloren!
# 5. Troubleshooting & “War Stories”
Wenn der Bootvorgang bei 0% abbricht.
# Top 3 Fehlerbilder
-
Symptom: Windows 11 meldet beim Setup “Dieser PC erfüllt die Mindestanforderungen nicht”.
- Ursache: UEFI oder TPM fehlt in der Hardware-Konfiguration.
- Lösung: Hardware-Liste prüfen (Artikel 669).
-
Symptom: Linux VM bootet nur in den
Grub RescueModus.- Ursache: Kernel-Update wurde nicht signiert, während Secure Boot aktiv war.
- Fix: Secure Boot temporär im UEFI-Menü deaktivieren und Kernel-Signatur prüfen.
-
Symptom: BitLocker verlangt nach jedem Proxmox-Update den Wiederherstellungs-Key.
- Ursache: Ein Update des OVMF-Pakets am Host hat die “Messwerte” des virtuellen Mainboards geändert (PCR-Mismatch).
# “War Story”: Der “Auto-Update” Lockout
Ein Administrator aktivierte BitLocker auf 50 Windows-VMs mit vTPM. Er vergaß, die Recovery Keys im Active Directory zu sichern. Das Ereignis: Er migrierte die VMs auf einen neuen Proxmox-Cluster mit einer anderen CPU-Generation (Intel v3 auf Intel v4). Das Ergebnis: Das vTPM verweigerte die Freigabe des Keys, da es eine “Manipulation der Hardware-Umgebung” erkannte. Alle 50 Server verlangten beim Booten den Recovery-Key. Lehre: vTPM ist ein mächtiges Schutzschild, aber es reagiert allergisch auf Infrastruktur-Änderungen. Sichern Sie immer die Recovery-Keys extern (Artikel 431)!
# 6. Monitoring & Reporting
Security-Compliance.
# vTPM Check (Shell)
Prüfen Sie, welche VMs einen aktiven TPM-Status haben:
grep -r "tpmstate" /etc/pve/qemu-server/*.conf
# 7. Fazit & Empfehlung
Secure Boot und vTPM sind heute der Standard für geschäftliche Desktops und Server.
- Empfehlung: Nutzen Sie diese Features für alle Windows 11 und Windows Server 2022 Instanzen.
- Wichtig: Verwenden Sie für den TPM-Storage einen redundanten Pool (ZFS Mirror), da ein Defekt im TPM-Backend den Totalverlust der VM-Daten zur Folge hat.
# Anhang: Cheatsheet (VM Security Settings)
| Feature | Proxmox Hardware Setting | Nutzen |
|---|---|---|
| UEFI | BIOS: OVMF (UEFI) |
GPT Boot, Secure Boot |
| vTPM | TPM State: v2.0 |
BitLocker, Windows 11 |
| CPU Härtung | Type: host + AES-NI |
Verschlüsselungs-Speed |
| Isolation | Machine: q35 |
Modernes PC-Layout |