Megbízható indítás – gyakori kérdések
Figyelemfelhívás
Ez a cikk a CentOS-ra, egy olyan Linux-disztribúcióra hivatkozik, amely közel áll az élettartam (EOL) állapotához. Fontolja meg a használatát, és ennek megfelelően tervezze meg. További információ: CentOS End Of Life útmutató.
Gyakori kérdések a megbízható indításról. Szolgáltatáshasználati esetek, egyéb Azure-funkciók támogatása és gyakori hibák javítása.
Használati esetek
Miért érdemes megbízható indítást használni? Mi ellen véd a megbízható indítási védelem?
Megbízható indítási őrök a rendszerindítási készletek, a rootkitek és a kernelszintű kártevők ellen. Ezek a kifinomult kártevőtípusok kernel módban futnak, és rejtve maradnak a felhasználók elől. Példa:
- Belső vezérlőprogram rootkitjei: ezek a készletek felülírják a virtuális gép BIOS-jának belső vezérlőprogramját, így a rootkit az operációs rendszer előtt elindulhat.
- Rendszerindító készletek: ezek a készletek helyettesítik az operációs rendszer rendszerindítóját, hogy a virtuális gép betöltse a rendszerindító készletet az operációs rendszer előtt.
- Kernel rootkits: ezek a készletek lecserélik az operációsrendszer-kernel egy részét, hogy a rootkit automatikusan elinduljon az operációs rendszer betöltésekor.
- Illesztőprogram-rootkits: ezek a készletek az operációs rendszer által a virtuális gép összetevőivel való kommunikációhoz használt megbízható illesztőprogramok egyikeként jelennek meg.
Hogyan hasonlítja össze a megbízható indítás a Hyper-V védett virtuális géppel?
A Hyper-V védett virtuális gép jelenleg csak Hyper-V-n érhető el. A Hyper-V védett virtuális gép általában a Védett hálóval van üzembe helyezve. A védett háló egy gazdagépőr-szolgáltatásból (HGS), egy vagy több védett gazdagépből és védett virtuális gépekből áll. A Hyper-V védett virtuális gépeket olyan hálókban használják, ahol a virtuális gép adatait és állapotát védeni kell a különböző szereplőktől. Ezek a szereplők hálógazdák és nem megbízható szoftverek, amelyek a Hyper-V gazdagépeken futhatnak. A megbízható indítás viszont önálló virtuális gépként vagy virtuálisgép-méretezési csoportként is üzembe helyezhető az Azure-ban a HGS egyéb üzembe helyezése és felügyelete nélkül. Az összes megbízható indítási funkció engedélyezhető az üzembehelyezési kód egyszerű módosításával vagy az Azure Portalon egy jelölőnégyzettel.
Letilthatom a megbízható indítást az új virtuális gépek üzembe helyezéséhez?
A megbízható indítású virtuális gépek alapvető számítási biztonságot biztosítanak, és a javaslatunk nem tiltja le ugyanezt az új virtuálisgép-/VMSS-üzemelő példányok esetében, kivéve, ha az üzemelő példányok függőségben vannak:
- A virtuálisgép-méretcsaládok jelenleg nem támogatottak a megbízható indítással
- A szolgáltatás jelenleg nem támogatott a Megbízható indítás funkcióval
- Az operációs rendszer verziója nem támogatott a megbízható indítással
A securityType paraméter értékével Standard
letilthatja a megbízható indítást az új virtuálisgép-/VMSS-üzemelő példányokban az Azure PowerShell (v10.3.0+) és a parancssori felület (2.53.0+) használatával.
az vm create -n MyVm -g MyResourceGroup --image Ubuntu2204 `
--security-type 'Standard'
Támogatott funkciók és üzemelő példányok
Az Azure Compute Galleryt támogatja a megbízható indítás?
A megbízható indítás mostantól lehetővé teszi a rendszerképek létrehozását és megosztását az Azure Compute Galleryben (korábban Megosztott képtár). A kép forrása a következő lehet:
- egy meglévő, általánosított vagy specializált Azure-beli virtuális gép, VAGY
- egy meglévő felügyelt lemez vagy pillanatkép VAGY,
- egy VHD-t vagy egy másik katalógusból származó képverziót.
A megbízható indítású virtuális gépek Azure Compute Gallery használatával történő üzembe helyezéséről további információt a Megbízható indítású virtuális gépek üzembe helyezésével kapcsolatban talál.
Az Azure Backupot támogatja a megbízható indítás?
A megbízható indítás mostantól támogatja az Azure Backupot. További információt az Azure-beli virtuális gépek biztonsági mentésének támogatási mátrixában talál.
Az Azure Backup továbbra is működni fog a megbízható indítás engedélyezése után?
A bővített szabályzattal konfigurált biztonsági másolatok a megbízható indítás engedélyezése után is biztonsági másolatot készítnek a virtuális gépről.
A rövid élettartamú operációsrendszer-lemezeket támogatja a megbízható indítás?
A megbízható indítás támogatja a rövid élettartamú operációsrendszer-lemezeket. További információ: A rövid élettartamú operációsrendszer-lemezek megbízható indítása.
Feljegyzés
Ha rövid élettartamú lemezeket használ a megbízható indítású virtuális gépekhez, előfordulhat, hogy a virtuális gép létrehozása után a vTPM által létrehozott vagy lezárt kulcsok és titkos kulcsok nem maradnak meg az olyan műveletek között, mint az újraimálás és a platformesemények, például a szolgáltatásjavítás.
Visszaállítható a virtuális gép a megbízható indítás engedélyezése előtt készített biztonsági másolattal?
A meglévő 2. generációs virtuális gép megbízható indításra való frissítése előtt készített biztonsági másolatok teljes virtuális gép vagy egyéni adatlemezek visszaállítására használhatók. Nem használhatók csak operációsrendszer-lemez visszaállítására vagy cseréjére.
Hogyan találhatok olyan virtuálisgép-méreteket, amelyek támogatják a megbízható indítást?
Tekintse meg a megbízható indítást támogató 2. generációs virtuálisgép-méretek listáját.
Az alábbi parancsokkal ellenőrizheti, hogy a 2. generációs virtuálisgép-méret nem támogatja-e a megbízható indítást.
subscription="<yourSubID>"
region="westus"
vmSize="Standard_NC12s_v3"
az vm list-skus --resource-type virtualMachines --location $region --query "[?name=='$vmSize'].capabilities" --subscription $subscription
Hogyan ellenőrizhetim, hogy az operációsrendszer-rendszerképem támogatja-e a megbízható indítást?
Tekintse meg a megbízható indítással támogatott operációsrendszer-verziók listáját,
Marketplace operációsrendszer-rendszerképek
Az alábbi parancsokkal ellenőrizheti, hogy a Marketplace operációsrendszer-rendszerkép támogatja-e a megbízható indítást.
az vm image show --urn "MicrosoftWindowsServer:WindowsServer:2022-datacenter-azure-edition:latest"
A válasz hasonló az alábbi űrlaphoz. A hyperVGenerationv2
és a SecurityType a kimenetben azt TrustedLaunch
jelzi, hogy a 2. generációs operációsrendszer-rendszerkép támogatja a megbízható indítást.
{
"architecture": "x64",
"automaticOsUpgradeProperties": {
"automaticOsUpgradeSupported": false
},
"dataDiskImages": [],
"disallowed": {
"vmDiskType": "Unmanaged"
},
"extendedLocation": null,
"features": [
{
"name": "SecurityType",
"value": "TrustedLaunchAndConfidentialVmSupported"
},
{
"name": "IsAcceleratedNetworkSupported",
"value": "True"
},
{
"name": "DiskControllerTypes",
"value": "SCSI, NVMe"
},
{
"name": "IsHibernateSupported",
"value": "True"
}
],
"hyperVGeneration": "V2",
"id": "/Subscriptions/00000000-0000-0000-0000-00000000000/Providers/Microsoft.Compute/Locations/westus/Publishers/MicrosoftWindowsServer/ArtifactTypes/VMImage/Offers/WindowsServer/Skus/2022-datacenter-azure-edition/Versions/20348.1906.230803",
"imageDeprecationStatus": {
"alternativeOption": null,
"imageState": "Active",
"scheduledDeprecationTime": null
},
"location": "westus",
"name": "20348.1906.230803",
"osDiskImage": {
"operatingSystem": "Windows",
"sizeInGb": 127
},
"plan": null,
"tags": null
}
Az Azure Compute Gallery operációs rendszer képe
Az alábbi parancsokkal ellenőrizheti, hogy az Azure Compute Gallery operációs rendszerképe támogatja-e a megbízható indítást.
az sig image-definition show `
--gallery-image-definition myImageDefinition `
--gallery-name myImageGallery `
--resource-group myImageGalleryRg
A válasz hasonló az alábbi űrlaphoz. A hyperVGenerationv2
és a SecurityType a kimenetben azt TrustedLaunch
jelzi, hogy a 2. generációs operációsrendszer-rendszerkép támogatja a megbízható indítást.
{
"architecture": "x64",
"features": [
{
"name": "SecurityType",
"value": "TrustedLaunchSupported"
}
],
"hyperVGeneration": "V2",
"id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myImageGalleryRg/providers/Microsoft.Compute/galleries/myImageGallery/images/myImageDefinition",
"identifier": {
"offer": "myImageDefinition",
"publisher": "myImageDefinition",
"sku": "myImageDefinition"
},
"location": "westus3",
"name": "myImageDefinition",
"osState": "Generalized",
"osType": "Windows",
"provisioningState": "Succeeded",
"recommended": {
"memory": {
"max": 32,
"min": 1
},
"vCPUs": {
"max": 16,
"min": 1
}
},
"resourceGroup": "myImageGalleryRg",
"tags": {},
"type": "Microsoft.Compute/galleries/images"
}
Hogyan működnek a külső kommunikációs illesztőprogramok a megbízható indítású virtuális gépekkel?
A COM-portok hozzáadásához le kell tiltani a Biztonságos rendszerindítást. Ezért a COM-portok alapértelmezés szerint le vannak tiltva a megbízható indítású virtuális gépeken.
Energiaállapotok
Jellemzőspecifikus állapotok, rendszerindítási típusok és gyakori rendszerindítási problémák.
Mi az a virtuálisgép-vendégállapot (VMGS)?
A virtuális gép vendégállapota (VMGS) a megbízható indítású virtuális gépre vonatkozik. Ez egy Azure által felügyelt blob, amely tartalmazza az egységes bővíthető belsővezérlőprogram-interfészt (UEFI) biztonságos rendszerindítási aláírási adatbázisokat és egyéb biztonsági információkat. A VMGS-blob életciklusa az operációsrendszer-lemez életciklusához van kötve.
Mi a különbség a biztonságos rendszerindítás és a mért rendszerindítás között?
A biztonságos rendszerindítási láncban a rendszerindítási folyamat minden lépése ellenőrzi a következő lépések titkosítási aláírását. A BIOS például egy aláírást ellenőriz a betöltőn, a betöltő pedig az összes betölthető kernel-objektumon ellenőrzi az aláírásokat, és így tovább. Ha az objektumok bármelyike sérült, az aláírás nem egyezik, és a virtuális gép nem indul el. További információ: Biztonságos rendszerindítás. A mért rendszerindítás nem leállítja a rendszerindítási folyamatot, méri vagy kiszámítja a lánc következő objektumainak kivonatát, és a kivonatokat a vTPM platformkonfigurációs nyilvántartásaiban (PCRs) tárolja. A rendszerindítási integritás monitorozásához mért rendszerindítási rekordokat használunk.
Miért nem indul el megfelelően a megbízható indítású virtuális gép?
Ha az UEFI (vendég belső vezérlőprogram), a bootloader, az operációs rendszer vagy a rendszerindító illesztőprogramok nem aláírt összetevőket észlel, a megbízható indítású virtuális gép nem indul el. A megbízható indítású virtuális gép biztonságos rendszerindítási beállítása nem indul el, ha a rendszerindítási folyamat során nem aláírt vagy nem megbízható rendszerindítási összetevők lépnek fel, és biztonságos rendszerindítási hibaként jelenik meg.
Feljegyzés
A közvetlenül az Azure Marketplace-rendszerképből létrehozott megbízható indítási virtuális gépek nem ütköznek biztonságos rendszerindítási hibákba. A Marketplace eredeti képforrásával rendelkező Azure Compute Gallery-rendszerképek és a megbízható indítású virtuális gépekről létrehozott pillanatképek szintén nem találkozhatnak ezekkel a hibákkal.
Hogyan ellenőriznék egy rendszerindítás nélküli forgatókönyvet az Azure Portalon?
Ha egy virtuális gép elérhetetlenné válik egy biztonságos rendszerindítási hibából, a "nincs rendszerindítás" azt jelenti, hogy a virtuális gép rendelkezik egy megbízható szolgáltató által aláírt operációsrendszer-összetevővel, amely letiltja a megbízható indítású virtuális gépek indítását. A virtuális gépek üzembe helyezésekor az ügyfelek az Azure Portalon láthatják az erőforrás-állapotból származó információkat, amely szerint érvényesítési hiba történt a biztonságos rendszerindítás során.
Ha a virtuális gép konfigurációs oldaláról szeretné elérni az erőforrás állapotát, lépjen a Resource Health (Erőforrás állapota) lapra a Súgó panelen.
Kövesse az erőforrás-állapot képernyőn ismertetett "Ajánlott lépések" elemet. Az utasítások közé tartozik egy képernyőkép és egy letölthető soros napló a virtuális gép rendszerindítási diagnosztikáiból.
Ha ellenőrizte, hogy a rendszerindítást biztonságos rendszerindítási hiba okozta:
- A használt rendszerkép egy régebbi verzió, amely egy vagy több nem megbízható rendszerindítási összetevővel rendelkezhet, és elavult. Az elavult rendszerképek kijavításához frissítsen egy támogatott újabb rendszerkép-verzióra.
- Előfordulhat, hogy a használt rendszerkép egy piactéri forráson kívül készült, vagy a rendszerindító összetevők módosultak, és aláíratlan vagy nem megbízható rendszerindítási összetevőket tartalmaznak. Annak ellenőrzéséhez, hogy a rendszerkép nem aláírt vagy nem megbízható rendszerindítási összetevőkkel rendelkezik-e, tekintse meg a "Biztonságos rendszerindítási hibák ellenőrzése" című témakört.
- Ha a fenti két forgatókönyv nem alkalmazható, a virtuális gép potenciálisan kártevővel (bootkit/rootkit) fertőzött. Fontolja meg a virtuális gép törlését és egy új virtuális gép létrehozását ugyanabból a forráslemezképből, miközben kiértékeli az összes telepített szoftvert.
Biztonságos rendszerindítási hibák ellenőrzése
Linux rendszerű virtuális gépek
Annak ellenőrzéséhez, hogy mely rendszerindító összetevők felelősek az Azure Linux rendszerű virtuális gépek biztonságos rendszerindítási hibáiért, a végfelhasználók használhatják a Linux biztonsági csomag SBInfo eszközét.
- A biztonságos rendszerindítás kikapcsolása
- Csatlakozás az Azure Linux megbízható indítású virtuális gépére.
- Telepítse az SBInfo eszközt a virtuális gép által futtatott disztribúcióhoz. A Linux biztonsági csomagban található
Ezek a parancsok az Ubuntu, a Debian és más Debian-alapú disztribúciókra vonatkoznak.
echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ trusty main" | sudo tee -a /etc/apt/sources.list.d/azure.list
echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ xenial main" | sudo tee -a /etc/apt/sources.list.d/azure.list
echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ bionic main" | sudo tee -a /etc/apt/sources.list.d/azure.list
wget https://packages.microsoft.com/keys/microsoft.asc
wget https://packages.microsoft.com/keys/msopentech.asc
sudo apt-key add microsoft.asc && sudo apt-key add msopentech.asc
sudo apt update && sudo apt install azure-security
A disztribúcióhoz tartozó Linux biztonsági csomag telepítése után futtassa az "sbinfo" parancsot annak ellenőrzéséhez, hogy mely rendszerindító összetevők felelősek a biztonságos rendszerindítási hibákért az összes aláíratlan modul, kernel és rendszerindító megjelenítésével.
sudo sbinfo -u -m -k -b
Ha többet szeretne megtudni az SBInfo diagnosztikai eszközről, futtassa a "sudo sbinfo -help" parancsot.
Miért kapok rendszerindítási integritás-monitorozási hibát?
Az Azure-beli virtuális gépek megbízható indítása figyeli a speciális fenyegetéseket. Ha ilyen fenyegetéseket észlel, a rendszer riasztást indít el. A riasztások csak akkor érhetők el, ha Felhőhöz készült Defender továbbfejlesztett biztonsági funkciói engedélyezve vannak.
Felhőhöz készült Microsoft Defender rendszeres időközönként elvégzi az igazolást. Ha az igazolás sikertelen, a rendszer közepes súlyossági riasztást indít el. A megbízható indítási igazolás a következő okokból meghiúsulhat:
- Az igazolt információk, amelyek tartalmazzák a Megbízható számítási alap (TCB) naplóját, eltérnek a megbízható alapkonfigurációtól (például a biztonságos rendszerindítás engedélyezésekor). Az eltérés azt jelzi, hogy nem megbízható modul(ok) lettek betöltve, és az operációs rendszer megsérülhet.
- Az igazolási idézet nem ellenőrizhető, hogy az igazolt virtuális gép vTPM-éből származik-e. Az ellenőrzési hiba azt jelzi, hogy kártevő található, és a TPM felé irányítja a forgalmat.
- A virtuális gép igazolási bővítménye nem válaszol. A nem válaszoló bővítmények szolgáltatásmegtagadásos támadást jeleznek kártevő vagy operációsrendszer-rendszergazda által.
Diplomák
Hogyan hozhatják létre a felhasználók a megbízhatóság gyökerét a megbízható indítású virtuális gépek használatával?
A virtuális TPM AK nyilvános tanúsítványa a teljes tanúsítványláncra (főtanúsítványokra és köztes tanúsítványokra) vonatkozó információk láthatóságát biztosítja a felhasználóknak, segítve őket a tanúsítvány- és gyökérlánc megbízhatóságának ellenőrzésében. Annak érdekében, hogy a megbízható indítású felhasználók folyamatosan a legmagasabb biztonsági helyzettel rendelkezzenek, információt nyújt a példány tulajdonságairól, hogy a felhasználók visszakövethessenek a teljes láncra.
Letöltési útmutató
Csomagtanúsítványok, amelyek biztonsága sérült. p7b (Teljes hitelesítésszolgáltató) és .cer (köztes hitelesítésszolgáltató) felfedi az aláíró és a hitelesítésszolgáltatót. Másolja ki a megfelelő tartalmat, és használja a tanúsítványeszközöket a tanúsítványok részleteinek vizsgálatához és értékeléséhez.
Válassza ki az alábbi .crt letöltését az Azure Virtual TPM főtanúsítvány-szolgáltató 2023-hoz
Válassza ki a .p7b tartalom megtekintéséhez
Globális virtuális TPM CA – 01:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Full Certificate Authority Details
Thumbprint # cdb9bc34197a5355f652f1583fbd4e9a1d4801f0
Serial Number # 51f431da2c92088a4e29e0d929de4aa7
Valid Until # 01/Jun/2048
Válassza ki a főtanúsítvány .cert-tartalmának megtekintéséhez
Azure Virtual TPM Főtanúsítvány-szolgáltató 2023
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Válassza ki a köztes hitelesítésszolgáltatói tartalom megtekintéséhez
Köztes hitelesítésszolgáltató tPM-tanúsítványhoz:
"Global Virtual TPM CA - XX" (intermediate CA) [.cer],
-----BEGIN CERTIFICATE-----
MIIFnDCCA4SgAwIBAgITMwAAAALA0XtLj5ecNQAAAAAAAjANBgkqhkiG9w0BAQwF
ADBpMQswCQYDVQQGEwJVUzEeMBwGA1UEChMVTWljcm9zb2Z0IENvcnBvcmF0aW9u
MTowOAYDVQQDEzFBenVyZSBWaXJ0dWFsIFRQTSBSb290IENlcnRpZmljYXRlIEF1
dGhvcml0eSAyMDIzMB4XDTIzMDYwODE3NTMwNFoXDTI1MTEwMzE3NTMwNFowJTEj
MCEGA1UEAxMaR2xvYmFsIFZpcnR1YWwgVFBNIENBIC0gMDEwggEiMA0GCSqGSIb3
DQEBAQUAA4IBDwAwggEKAoIBAQC/NqouHGBovTadw1GLMQYNxWrEciPSh7gE7Vxs
fbbPCE0SfTO80OF2raLdRYN2gEWE2Dr8+TDUuAb/WBFyczhU1aHFPssg8B3/DT6p
TXlDlohLLPWkjYU+OuT1/Ls7RzjQBe2se/MJyPaIJXI6KgCwePw7EcWFChe8aCTU
MHYBG0Ju4xNlMTUd/tcu6a53CXn6Nq48umwlaJelRh+i1f0vcwB2CY/v+Rliwb/8
DM5Ed9FUHZOKyp5Vnaw9GWloM46sLQT/fdHB0jmugfNZzafkkhQAYiNL3jYNYFZH
5/IgUfYJ/yybwnwoxOdV2NV0Q2i+P5Pcb0WNGaJY47aqOj8BAgMBAAGjggF/MIIB
ezASBgNVHRMBAf8ECDAGAQH/AgEAMA4GA1UdDwEB/wQEAwICBDAXBgNVHSUEEDAO
BgVngQUIAQYFZ4EFCAMwHQYDVR0OBBYEFP/2zueowUhpKMuKS/LYgYG1bYCBMB8G
A1UdIwQYMBaAFEv+JlqUwfYzw4NIJt3z5bBksqqVMHYGA1UdHwRvMG0wa6BpoGeG
ZWh0dHA6Ly93d3cubWljcm9zb2Z0LmNvbS9wa2lvcHMvY3JsL0F6dXJlJTIwVmly
dHVhbCUyMFRQTSUyMFJvb3QlMjBDZXJ0aWZpY2F0ZSUyMEF1dGhvcml0eSUyMDIw
MjMuY3JsMIGDBggrBgEFBQcBAQR3MHUwcwYIKwYBBQUHMAKGZ2h0dHA6Ly93d3cu
bWljcm9zb2Z0LmNvbS9wa2lvcHMvY2VydHMvQXp1cmUlMjBWaXJ0dWFsJTIwVFBN
JTIwUm9vdCUyMENlcnRpZmljYXRlJTIwQXV0aG9yaXR5JTIwMjAyMy5jcnQwDQYJ
KoZIhvcNAQEMBQADggIBAEhTwx26W+Xap7zXExbAwnHYtN6kB4dIGXdgQIiQy5OQ
ltsSj2jx7qZ/af5n5OnTBQ+gXM8siVipgaAIdBkbGgOjCb6b6MTe1YpFAH4fQv8e
VwTVDziBMD0EKI30h0JbFKLdSdKe48O9Lw+T2b0PBXvMFJOSdZT7meGIkpNxSqmA
Z+RNyreLxil9knNjF5ymPT0RcGK52+MwGlElBb/jc+snhr+ZJZ1grjFky9NzjCTi
E5SG+6H3YgiHCqfXr0L3NRt/QZ5IgkuGkNPeMvn4JjevFwAhXFxBqJYJ7mY61MJu
WTdyhhoUJgzmZo1hS+GNyuMKaKBLreUwtc1y7LRH3YGGed57HbQ9bmyMdhO7x8KZ
NrBDX2/cRLzrCmpSUldmKMu9G4dpzXpde4pFMObiVFrGRq8/9HMOJwZlQvzhwQp0
PUMY/gIU5rf23n1M1M36tM5g5CEzxQUGtVaG9ABTJQ2zijD5wDo840vbznyKt3ih
imrUs+LqpPDNXyxbwvibcZidwSdhu0QmUoyYsgSP2Zff5E8ks53h2xQSM3zz2qaW
VS1vVqG4zC0EfRnO65ogPPfrtK6ZiFmVHSWP9vPkFcUNYDnYQXW/TArO/JCe2I++
GClM7AcDQwWLxcopzskGQdHNM1zMsprRRwYaVpTJH67xeNda6+Y7IOPJYTvyoXHP
-----END CERTIFICATE-----
Intermediate Certificate Authority
Thumbprint # db1f3959dcce7091f87c43446be1f4ab2d3415b7
Serial Number # 3300000002c0d17b4b8f979c35000000000002
Valid Until # November 3rd, 2025