Lo que necesita saber sobre las claves de arranque seguro de Windows 10

Secure Boot debe evitar que los propietarios de tabletas y PC instalen su propia opción de sistema operativo en un dispositivo con Windows 10, pero gracias a la pérdida accidental de las claves doradas, Secure boot está muerto.

Secure Boot debe evitar que los propietarios de tabletas y PC instalen su propia opción de sistema operativo en un dispositivo con Windows 10, pero gracias a la pérdida accidental de las claves doradas, Secure boot está muerto.
Anuncio

En lo que podría considerarse como un brillante ejemplo de por qué las claves doradas que ofrecen una puerta trasera en servicios seguros no deberían existir, Microsoft filtró accidentalmente la clave maestra a su sistema Secure Boot.

La fuga potencialmente desbloquea todos los dispositivos con la tecnología de arranque seguro de Microsoft, eliminando el estado de su sistema operativo bloqueado, lo que permite a los usuarios instalar sus propios sistemas operativos y aplicaciones en lugar de los designados por el gigante tecnológico de Redmond.

La fuga no debe comprometer la seguridad de su dispositivo, en teoría. Pero abrirá las líneas para sistemas operativos alternativos y otras aplicaciones que anteriormente no funcionarían en un sistema de arranque seguro.

¿Cómo responderá Microsoft a esto? ¿Una simple actualización para alterar cada clave base de inicio seguro? ¿O es simplemente demasiado tarde, daño hecho?

Echemos un vistazo a lo que significa la fuga de arranque seguro para usted y sus dispositivos.

¿Qué es arranque seguro?

"Secure Boot ayuda a garantizar que su PC arranque solo con el firmware confiable del fabricante"

Microsoft Secure Boot llegó con Windows 8 y está diseñado para evitar que los operadores malintencionados instalen aplicaciones. ¿Qué es UEFI y cómo lo mantiene más seguro? ¿Qué es UEFI y cómo te mantiene más seguro? Lea más o cualquier sistema operativo no autorizado para cargar o realizar cambios durante el proceso de inicio del sistema. Cuando llegó, hubo dudas de que su introducción limitaría severamente la capacidad de los sistemas de Microsoft con arranque dual o múltiple. Al final, esto fue en gran parte infundado, o se encontraron soluciones provisionales.

Como Secure Boot se basa en la especificación UEFI (Interfaz de firmware extensible unificada) ¿Qué es UEFI y cómo lo mantiene más seguro? ¿Qué es UEFI y cómo te mantiene más seguro? Lea más para proporcionar instalaciones de cifrado básicas, autenticación de red y firma de controladores, que proporciona a los sistemas modernos otra capa de protección contra los rootkits y el malware de bajo nivel.

Windows 10 UEFI

Microsoft quería aumentar la "protección" que ofrece UEFI en Windows 10.

Para impulsar esto, Microsoft informó a los fabricantes antes del lanzamiento de Windows 10 que la opción de eliminar la opción de deshabilitar el Arranque seguro estaba en sus manos ¿Linux ya no trabajará en el futuro hardware de Windows 10? ¿Linux ya no funcionará en el futuro hardware de Windows 10? Secure Boot puede evitar el arranque de algunas distribuciones de Linux. En los próximos dispositivos con Windows 10, los fabricantes pueden eliminar la opción de desactivar el inicio seguro. Esto afectará Linux Mint y varias otras distribuciones populares. Lea más, bloqueando efectivamente el sistema operativo al que llega con la computadora. Vale la pena señalar que Microsoft no impulsó directamente esta iniciativa (al menos no del todo públicamente), pero como explica Peter Bright de Ars Technica, los cambios a las reglas UEFI existentes antes de la fecha de lanzamiento de Windows 10 lo hicieron posible:

"De ser así, podemos prever que los fabricantes de equipos originales construyan máquinas que no ofrezcan una forma sencilla de arrancar sistemas operativos autoconstruidos, o de hecho, cualquier sistema operativo que no tenga las firmas digitales apropiadas".

Si bien hay indudablemente numerosos equipos de sobremesa y portátiles para la venta con configuraciones UEFI desbloqueadas, esto podría ser otro obstáculo para aquellos que deseen probar una alternativa a su sistema operativo Windows.

Otro obstáculo más para que los defensores de Linux trabajen en torno ... suspiro .

¿Y ahora el inicio seguro está permanentemente desbloqueado?

Permanentemente, no estoy tan seguro. Pero, mientras tanto, Secure Boot se puede desbloquear. Esto es lo que sucedió.

Secure Boot está en su lecho de muerte.

Escrito mañana o miércoles.

- slipstream / RoL (@ TheWack0lian) 8 de agosto de 2016

Sé que me he estado refiriendo a una clave tipo esqueleto super-duper que desbloquea cada bloqueo en todo el universo de arranque seguro de UEFI de Microsoft ... pero en realidad se trata de qué políticas ha firmado en su sistema.

Arranque seguro que inhabilita el binario filtrado. ¿Qué es más molesto para Microsoft? https://t.co/n0fGr7pwdo

- Bestias míticas (@Mythic_Beasts) 10 de agosto de 2016

Arranque seguro funciona en conjunto con ciertas políticas, leído y totalmente obedecido por el administrador de arranque de Windows. Cómo resolver la mayoría de los problemas de arranque de Windows. Cómo resolver la mayoría de los problemas de arranque de Windows. ¿Su computadora Windows no arranca? Podría deberse a un error de hardware, software o firmware. A continuación, le mostramos cómo diagnosticar y solucionar estos problemas. Lee mas . Las políticas aconsejan al administrador de arranque mantener habilitado el Arranque seguro. Sin embargo, Microsoft creó una política diseñada para permitir a los desarrolladores probar las compilaciones del sistema operativo sin tener que firmar digitalmente cada versión. Esto anula de manera efectiva Secure Boot, desactivando las primeras comprobaciones del sistema durante el proceso de inicio. Los investigadores de seguridad, MY123 y Slipstream, documentaron sus hallazgos (en un sitio web realmente encantador):

"Durante el desarrollo de Windows 10 v1607 'Redstone', MS agregó un nuevo tipo de política de arranque segura. Es decir, políticas "suplementarias" que se encuentran en la partición EFIESP (en lugar de en una variable UEFI), y tienen su configuración fusionada, dependiendo de las condiciones (es decir, que una cierta política de "activación" también existe, y ha sido cargado en).

En primer lugar, bootmgr.efi de Redstone carga políticas "heredadas" (a saber, una política de variables UEFI). En un momento determinado en redstone dev, no realizó más comprobaciones más allá de las comprobaciones signature / deviceID. (Esto ahora ha cambiado, pero vea cómo el cambio es estúpido) Después de cargar la política "heredada", o una política base de la partición EFIESP, carga, verifica y fusiona las políticas complementarias.

Mira el problema aquí? Si no, déjame deletrearte claro y claro. La política "suplementaria" contiene nuevos elementos para las condiciones de fusión. Estas condiciones son (bueno, a la vez) desactivadas por bootmgr al cargar una política heredada. Y bootmgr de win10 v1511 y anteriores ciertamente no los conoce. Para esos bootmgrs, acaba de cargarse en una política perfectamente válida y firmada ".

No hace una buena lectura para Microsoft. Significa que la política de modo de depuración diseñada para permitir a los desarrolladores (y solo a los desarrolladores) la oportunidad de negar los procesos de firma está abierta para cualquiera que tenga una versión comercial de Windows 10. Y esa política se ha filtrado a Internet.

¿Recuerdas el iPhone de San Bernardino?

"Puedes ver la ironía. También la ironía en que los propios MS nos proporcionaron varias buenas "llaves de oro" (como diría el FBI;) para que las usemos con ese propósito :)

Acerca del FBI: ¿estás leyendo esto? Si es así, entonces este es un ejemplo perfecto del mundo real sobre por qué su idea de criptosistemas de puerta trasera con una "llave de oro segura" es muy mala. Las personas más inteligentes que yo te han estado diciendo esto durante tanto tiempo, parece que tienes los dedos en los oídos. ¿En serio todavía no entiendes? Microsoft implementó un sistema de "clave de oro segura". Y las llaves de oro se liberaron de la propia estupidez de MS. Ahora, ¿qué sucede si le dices a todos que creen un sistema de "llave de oro segura"? Espero que puedas agregar 2 + 2 ... "

Para los defensores de la encriptación, este ha sido un momento agridulce que, con un poco de suerte, brindará claridad necesaria tanto para las agencias de la ley como para los funcionarios del gobierno. Las puertas traseras doradas nunca permanecerán ocultas. Siempre serán descubiertos, ya sea por una vulnerabilidad interna imprevista (Snowden revela a Hero o Villain? NSA modera su postura sobre Snowden Hero o Villain? NSA modera su postura sobre Snowden Whistleblower Edward Snowden y NSA John DeLong aparecieron en el cronograma de un simposio. Si bien no hubo debate, parece que la NSA ya no pinta a Snowden como un traidor. ¿Qué ha cambiado? Lea más) o por aquellos interesados ​​en empujar y tirar de la tecnología y su código subyacente.

Considere el iPhone de San Bernardino ...

"Sentimos un gran respeto por los profesionales del FBI, y creemos que sus intenciones son buenas. Hasta este punto, hemos hecho todo lo que está dentro de nuestro poder y dentro de la ley para ayudarlos. Pero ahora el gobierno de EE. UU. Nos ha pedido algo que simplemente no tenemos, y algo que consideramos demasiado peligroso para crear. Nos han pedido que construyamos una puerta trasera para el iPhone. ¿Cuál es el sistema operativo móvil más seguro? ¿Cuál es el sistema operativo móvil más seguro? Luchando por el título de OS móvil más seguro, tenemos: Android, BlackBerry, Ubuntu, Windows Phone e iOS. ¿Qué sistema operativo es el mejor para defenderse de los ataques en línea? Lee mas ."

La bola descansa en Microsoft

Como mencioné, esto no debería representar un riesgo de seguridad masivo para sus dispositivos personales, y Microsoft lanzó una declaración que minimiza la relevancia de la fuga de arranque seguro:

"La técnica de jailbreak descrita en el informe de los investigadores del 10 de agosto no se aplica a sistemas de PC de escritorio o empresariales. Requiere acceso físico y derechos de administrador a los dispositivos ARM y RT y no compromete las protecciones de cifrado ".

Además de esto, han lanzado apresuradamente un Microsoft Security Bulletin designado como "Importante". Esto resolverá la vulnerabilidad una vez que esté instalado. Sin embargo, no tomará mucho instalar una versión de Windows 10 sin el parche implementado.

Secure Boot está casi seguro muerto.

- Longhorn (@never_released) 8 de agosto de 2016

Llaves doradas

Desafortunadamente, es poco probable que esto conduzca a un nuevo exceso de dispositivos de Microsoft que ejecutan distribuciones de Linux. Quiero decir, habrá algunas personas emprendedoras que tomarán el tiempo para probar esto, pero para la mayoría de las personas, esto simplemente será otro problema de seguridad que se les pasará.

No debería.

No importa una mierda las distribuciones de Linux en las tabletas de Microsoft es una cosa, seguro. Pero las implicaciones más amplias de una clave de oro que se filtra en el dominio público para desbloquear potencialmente millones de dispositivos es otra.

muo-securityy-skeleton-keys

Hace un par de años, The Washington Post hizo un llamado para "comprometer" el cifrado, proponiendo que, si bien nuestros datos obviamente deberían estar prohibidos para los piratas informáticos, quizás Google y Apple deberían tener una clave de seguridad. En una excelente crítica de por qué esta es una "propuesta equivocada y peligrosa", el co-creador de Keybase, Christ Coyne, explica, con toda claridad, que "gente honesta y buena está en peligro por cualquier puerta trasera que eluda sus propias contraseñas".

Todos deberíamos esforzarnos para alcanzar el nivel máximo de seguridad personal. Comenzar el año libre con una auditoría de seguridad personal. Empezar bien el año con una auditoría de seguridad personal. Es hora de hacer planes para el nuevo año, como garantizar que su seguridad personal esté activa. a la altura. Aquí hay 10 pasos que debe seguir para actualizar todo usando su PC, teléfono o tableta. Lea más, no se digne debilitarlo en la primera oportunidad disponible. Porque, como hemos visto en múltiples ocasiones, esas llaves de tipo esqueleto super-duper terminarán en las manos equivocadas.

Y cuando lo hagan, todos jugaremos un juego peligroso de defensa reactiva, lo queramos o no.

¿Deberían las principales compañías de tecnología crear puertas traseras en sus servicios? ¿O deberían las agencias gubernamentales y otros servicios ocuparse de sus propios asuntos y centrarse en mantener la seguridad?

Crédito de la imagen: DutchScenery / Shutterstock, Constantine Pankin / Shutterstock

In this article