Lo que usted necesita saber acerca de las ventanas 10 teclas de arranque seguro

En lo que podría considerarse absolutamente un ejemplo brillante de exactamente por qué llaves de oro que ofrecen una puerta trasera en servicios seguros no debería existir, Microsoft filtró accidentalmente la llave maestra para su sistema de arranque seguro.

La fuga potencialmente desbloquea todos los dispositivos con tecnología Microsoft arranque seguro instalado, despojando a su estado de funcionamiento del sistema de bloqueo, lo que permite a los usuarios instalar sus propios sistemas operativos y aplicaciones en el lugar de los designados por la tecnología gigante de Redmond.

La fuga no debe poner en peligro la seguridad de su dispositivo - en teoría. Pero va a abrir las líneas para los sistemas operativos alternativos y otras aplicaciones que anteriormente habrían dejado de funcionar en un sistema de arranque seguro.

¿Cómo va a Microsoft responder a esto? Una simple actualización para alterar la base de cada tecla de arranque seguro? O es simplemente demasiado tarde, el daño hecho?

Vamos a echar un buen vistazo a lo que significa la fuga de arranque seguro para usted y sus dispositivos.

¿Qué es el seguro de arranque?

“Secure Boot ayuda a asegurarse de que su PC arranca sólo con el firmware que es de confianza por el fabricante”

Microsoft Secure Boot llegó con Windows 8, y es diseñado para evitar que los operadores Instalación de aplicaciones maliciosas o cualquiera de los sistemas operativos no autorizados de carga, o hacer cambios, durante el proceso de puesta en marcha del sistema. Cuando llegó, se temía que su introducción podría limitar severamente la capacidad de los sistemas duales o múltiples de arranque de Microsoft. Al final, esto fue en gran medida infundada - o soluciones encontradas.¿Qué es UEFI y cómo él mantendrá más seguro?¿Qué es UEFI y cómo él mantendrá más seguro?Lee mas

Como Secure Boot se basa en el (Unified Extensible Firmware Interface) especificación UEFI para proporcionar servicios básicos de cifrado, autenticación de red, y la firma del conductor, proporcionando sistemas modernos con otra capa de protección contra rootkits y malware de bajo nivel.

Windows 10 UEFI

Microsoft quería rampa encima de la “protección” ofrecida por UEFI en Windows 10.

Para empujar esto a través, Microsoft informó a los fabricantes antes del lanzamiento de Windows 10 que la decisión de retirar el opción para desactivar el arranque seguro estaba en sus manos, bloqueo de manera efectiva el sistema operativo al que se llega con un ordenador. Vale la pena señalar que Microsoft no estaba presionando directamente esta iniciativa (al menos no del todo público), pero como explica Peter Bright de Ars Technica, los cambios en las reglas UEFI existentes con anterioridad a la fecha de lanzamiento de Windows 10 hace esto posible:Será Linux ya no funcionan sobre la futura hardware Windows 10?Será Linux ya no funcionan sobre la futura hardware Windows 10?Secure Boot puede prevenir algunas distribuciones de Linux desde el arranque. En los próximos dispositivos de Windows 10, los fabricantes pueden eliminar la opción de desactivar Secure Boot. Esto afectará Mint Linux y varias otras distribuciones populares.Lee mas

“En caso de que este soporte, podemos prever las máquinas de construcción fabricantes de equipos originales que ofrecen una manera fácil de arrancar sistemas operativos de construcción propia, o de hecho, cualquier sistema operativo que no tienen firmas digitales apropiados.”

Aunque sin duda hay numerosos equipos de sobremesa y ordenadores portátiles a la venta con la configuración UEFI desbloqueados, este podría ser otro obstáculo para aquellos que deseen probar una alternativa a su sistema operativo Windows.

Sin embargo, otro obstáculo en el camino para Linux aboga para evitar ... suspiro.

Y Ahora arranque seguro se desbloquea de forma permanente?

De forma permanente, no estoy tan seguro. Pero mientras tanto, Secure Boot se puede desbloquear. Esto es lo que sucedió.

Sé que he estado refiriendo a una tecla requete tipo de armazón que abre cada cerradura en todo el universo de arranque seguro UEFI Microsoft ... pero en realidad se reduce en que las políticas que se haya registrado en el sistema.

Secure Boot trabaja en conjunto con ciertas políticas, leer y totalmente obedecido por el gestor de arranque de Windows. Las políticas aconsejan el gestor de arranque para mantener arranque seguro activado. Sin embargo, Microsoft ha creado una política diseñada para permitir a los desarrolladores probar el sistema operativo construye sin tener que firmar digitalmente cada versión. Esto anula efectivamente arranque seguro, deshabilitar comprobaciones del sistema tempranas durante el proceso de puesta en marcha. Los investigadores de seguridad, MY123 y Slipstream, documentaron sus hallazgos (en un sitio web realmente una delicia):Cómo resolver la mayoría de problemas de arranque de WindowsCómo resolver la mayoría de problemas de arranque de Windows¿Está su equipo Windows no arrancando? Podría ser debido a un hardware, software, firmware o error. Aquí es cómo diagnosticar y solucionar estos problemas.Lee mas

“Durante el desarrollo de Windows 10 v1607‘Redstone`, MS añadió un nuevo tipo de política de arranque seguro. Es decir, las políticas “complementarios” que están ubicadas en la partición EFIESP (en lugar de en una variable UEFI), y tienen sus ajustes se fusionaron en, depende de las condiciones (a saber, que una cierta política de “activación” también está en existencia, y se ha cargado en).

bootmgr.efi cargas de Redstone políticas “heredados” (es decir, una política a partir de variables UEFI) en primer lugar. En un momento determinado en dev Redstone, que no hizo ningún otro control más allá de la firma cheques / deviceid. (Esto ahora ha cambiado, pero ver cómo el cambio es estúpida) Después de cargar la política de “legado”, o una política de base desde la partición EFIESP, A continuación, carga, cheques y se funde en las políticas suplementarias.

Ver el tema aquí? Si no, que lo deletree a que simple y clara. La política de “suplementario” contiene nuevos elementos, por las condiciones que se fusionan. Estas condiciones son (bueno, al mismo tiempo) sin el control de Bootmgr al cargar una política legado. Y Bootmgr de v1511 win10 y anteriores sin duda no sabe nada de ellos. Para aquellos bootmgrs, sólo se ha cargado en una política perfectamente válido, firmado “.

No tiene una buena lectura para Microsoft. Esto significa efectivamente la política de modo de depuración diseñado para permitir a los desarrolladores - y sólo los desarrolladores - la posibilidad de anular los procesos de firma está abierto a cualquier persona con una versión comercial de Windows 10. Y eso que la política se ha filtrado en Internet.

Recuerde el iPhone de San Bernardino?

“Se puede ver la ironía. También la ironía de que la EM mismos nos proporcionó varios agradable “llaves de oro” (como el FBI diría -) para que podamos utilizar para tal fin :)

Sobre el FBI: estás leyendo esto? Si es así, entonces este es un ejemplo del mundo real perfecta acerca de por qué su idea de backdooring sistemas criptográficos con una “llave de oro segura” es muy malo! la gente más inteligente que yo han estado diciendo esto durante tanto tiempo, parece que tiene sus dedos en los oídos. ¿En serio no entiende todavía? Microsoft implementó un sistema de “llave de oro segura”. Y las llaves de oro fue liberada desde MS propia estupidez. Ahora bien, ¿qué ocurre si le dice a todo el mundo para hacer un sistema “seguro llave de oro”? Esperamos que usted puede añadir 2 + 2 ...”

Para aquellos defensores de cifrado este ha sido un momento todo-a-agridulce que se espera ofrecer un poco de claridad muy necesario para los servicios policiales y funcionarios del gobierno por igual. puertas traseras de oro se Nunca permanecen ocultos. Siempre serán descubiertos, que al ser una vulnerabilidad interna imprevisto (revelaciones de Snowden) O por los interesados ​​en meter y tirando de la tecnología y su código subyacente aparte.Héroe o villano? Los moderados NSA su postura sobre SnowdenHéroe o villano? Los moderados NSA su postura sobre SnowdenDenunciantes Edward Snowden y de la NSA John DeLong aparecieron en la programación de un simposio. Si bien no hubo debate, parece que la NSA ya no pinta Snowden como un traidor. Lo que ha cambiado?Lee mas

Considere el iPhone de San Bernardino ...

“Tenemos un gran respeto por los profesionales en el FBI, y creemos que sus intenciones son buenas. Hasta este punto, hemos hecho todo lo que es a la vez dentro de nuestro poder y dentro de la ley para ayudarlos. Pero ahora el gobierno EE.UU. nos ha pedido algo que simplemente no tenemos, y es algo que considere demasiado peligroso para crear. Ellos nos han pedido que construir una puerta trasera para el iPhone.”¿Cuál es el sistema operativo móvil más seguro?¿Cuál es el sistema operativo móvil más seguro?Luchando por el título de la mayoría de sistemas operativos móviles seguros, tenemos: Android, Blackberry, Ubuntu, Windows Phone y iOS. ¿Qué sistema operativo es el mejor en la celebración de su propia contra los ataques en línea?Lee mas

El balón se queda con Microsoft

Como ya he mencionado, esta realidad no debería suponer un riesgo para la seguridad masiva a sus dispositivos personales, y Microsoft emitió un comunicado minimizar la relevancia de la fuga de arranque seguro:

“La técnica de fuga de la cárcel se describe en el informe de los investigadores el 10 de agosto no se aplica a los sistemas de PC de escritorio o de la empresa. Requiere derechos de acceso físico y de administrador en dispositivos ARM y RT y no compromete la protección de cifrado “.

Vídeo: Windows 10 - Habilitar la tecla F8 acceder modo seguro

Además de esto, se han lanzado a toda prisa un boletín de seguridad de Microsoft designa como “Importante”. Esto va a resolver la vulnerabilidad una vez instalado. Sin embargo, no tardará mucho para instalar una versión de Windows 10 sin el parche aplicado.

Llaves de oro

Por desgracia, esto es poco probable que conduzca a un nuevo exceso de dispositivos que ejecutan Microsoft distribuciones de Linux. Es decir, habrá algunos individuos emprendedores que toman la prueba del tiempo de esto, pero para la mayoría de las personas, esto simplemente será otro bache de seguridad que les pasaba.

No debería.

No dar una maldición sobre distribuciones de Linux sobre Microsoft tabletas es una cosa, seguro. Sin embargo, las implicaciones más amplias de una fuga llave de oro en el dominio público para desbloquear potencialmente millones de dispositivos es otra.

Muo-securityy-esqueleto-keys

Un par de años atrás The Washington Post hizo una llamada de reunión para “compromiso” en la encriptación, proponiendo que, si bien nuestros datos deben ser, obviamente, fuera de límites para los piratas informáticos, tal vez Google y Apple et al debe tener una llave de oro segura. En una excelente crítica de exactamente por qué esto es una “peligrosa propuesta equivocada,” Keybase co-creador Cristo Coyne explica, con toda claridad, que “La gente honesta, buenos están en peligro por alguna puerta trasera que no pasa por sus propias contraseñas “.

Vídeo: como cerrar las ventanas con el teclado

Todos debemos luchar por el máximo nivel de seguridad personal posible, No se digne a debilitarlo en la primera oportunidad disponible. Debido a que, como hemos visto en múltiples ocasiones, los requete de clave de tipo esqueleto será terminar en las manos equivocadas.Empezar bien el año con una Auditoría de Seguridad PersonalEmpezar bien el año con una Auditoría de Seguridad PersonalEs hora de hacer planes para el nuevo año, como asegurar su seguridad personal está a la altura. Aquí hay 10 pasos que debe seguir para actualizar todo utilizando su PC, teléfono o tableta.Lee mas

Y cuando lo hacen, todos estamos jugando un juego peligroso en la defensa reactiva, si queríamos o no.

En caso de grandes empresas de tecnología crear puertas traseras en sus servicios? O en caso de agencias gubernamentales y otros servicios de ocuparse de sus asuntos y se centran en el mantenimiento de la seguridad?

Artículos Relacionados