Computer >> คอมพิวเตอร์ >  >> ระบบ >> Windows 10

สิ่งที่คุณต้องรู้เกี่ยวกับ Windows 10 Secure Boot Keys

ในสิ่งที่ถือได้ว่าเป็นแบบอย่างวาววับแน่นอน ทำไม ไม่ควรมีกุญแจสีทองที่เสนอประตูหลังในบริการที่ปลอดภัย Microsoft เผลอทำมาสเตอร์คีย์ไปยังระบบ Secure Boot ของตนโดยไม่ได้ตั้งใจ

การรั่วไหลนี้อาจปลดล็อกอุปกรณ์ทั้งหมดที่มีเทคโนโลยี Microsoft Secure Boot ติดตั้งอยู่ โดยจะลบสถานะระบบปฏิบัติการที่ล็อกไว้ ทำให้ผู้ใช้สามารถติดตั้งระบบปฏิบัติการและแอปพลิเคชันของตนเองแทนที่กำหนดโดยบริษัทยักษ์ใหญ่ด้านเทคโนโลยีเรดมอนด์

การรั่วไหลไม่ควรส่งผลต่อความปลอดภัยของอุปกรณ์ของคุณในทางทฤษฎี แต่จะเปิดบรรทัดสำหรับระบบปฏิบัติการสำรองและแอปพลิเคชันอื่นๆ ที่ก่อนหน้านี้ทำงานไม่สำเร็จบนระบบ Secure Boot

Microsoft จะตอบสนองต่อสิ่งนี้อย่างไร การอัปเดตอย่างง่ายเพื่อแก้ไขคีย์ฐาน Secure Boot แต่ละอัน? หรือมันสายไปเสียแล้ว?

มาดูกันว่าการรั่วไหลของ Secure Boot มีความหมายกับคุณและอุปกรณ์ของคุณอย่างไร

Secure Boot คืออะไร

"Secure Boot ช่วยให้แน่ใจว่าพีซีของคุณบูทโดยใช้เฟิร์มแวร์ที่ผู้ผลิตเชื่อถือเท่านั้น"

Microsoft Secure Boot มาพร้อมกับ Windows 8 และได้รับการออกแบบมาเพื่อป้องกันตัวดำเนินการที่เป็นอันตรายที่ติดตั้งแอปพลิเคชันหรือระบบปฏิบัติการที่ไม่ได้รับอนุญาตไม่ให้โหลดหรือทำการเปลี่ยนแปลงในระหว่างกระบวนการเริ่มต้นระบบ เมื่อมันมาถึง มีความกังวลว่าการแนะนำจะจำกัดความสามารถของระบบ Microsoft แบบ dual หรือ multi-boot อย่างรุนแรง สุดท้ายนี้ส่วนใหญ่ไม่มีมูล หรือพบวิธีแก้ปัญหา

เนื่องจาก Secure Boot อาศัยข้อกำหนด UEFI (Unified Extensible Firmware Interface) เพื่อจัดเตรียมสิ่งอำนวยความสะดวกในการเข้ารหัสพื้นฐาน การตรวจสอบเครือข่าย และการลงนามไดรเวอร์ ทำให้ระบบที่ทันสมัยมีชั้นการป้องกันอีกชั้นหนึ่งจากรูทคิตและมัลแวร์ระดับต่ำ

Windows 10 UEFI

Microsoft ต้องการเพิ่ม "การป้องกัน" ที่ UEFI นำเสนอใน Windows 10

ในการผลักดันสิ่งนี้ Microsoft แจ้งให้ผู้ผลิตทราบก่อนการเปิดตัวของ Windows 10 ว่าตัวเลือกในการลบตัวเลือกในการปิดใช้งาน Secure Boot นั้นอยู่ในมือของพวกเขาแล้ว ซึ่งจะเป็นการล็อกระบบปฏิบัติการอย่างมีประสิทธิภาพไปยังเครื่องคอมพิวเตอร์ที่มาถึงด้วย เป็นที่น่าสังเกตว่า Microsoft ไม่ได้ผลักดันความคิดริเริ่มนี้โดยตรง (อย่างน้อยก็ไม่ได้เปิดเผยต่อสาธารณะทั้งหมด) แต่ตามที่ Peter Bright ของ Ars Technica อธิบาย การเปลี่ยนแปลงกฎ UEFI ที่มีอยู่ก่อนวันที่เผยแพร่ Windows 10 ทำให้สิ่งนี้เป็นไปได้:

"หากเป็นเช่นนี้ เราสามารถจินตนาการถึง OEMs ในการสร้างเครื่องจักรที่จะไม่มีวิธีง่ายๆ ในการบูตระบบปฏิบัติการที่สร้างขึ้นเอง หรือระบบปฏิบัติการใดๆ ที่ไม่มีลายเซ็นดิจิทัลที่เหมาะสม"

แม้ว่าจะมีเดสก์ท็อปและแล็ปท็อปจำนวนมากที่จำหน่ายพร้อมการตั้งค่า UEFI ที่ปลดล็อกอย่างไม่ต้องสงสัย แต่สิ่งนี้อาจพิสูจน์ได้ว่าเป็นอุปสรรคอีกประการหนึ่งสำหรับผู้ที่ต้องการลองใช้ระบบปฏิบัติการ Windows ทางเลือกอื่น

อีกหนึ่งสิ่งกีดขวางบนถนนสำหรับผู้สนับสนุน Linux เพื่อแก้ไขปัญหา... ถอนหายใจ .

และตอนนี้ Secure Boot จะถูกปลดล็อกอย่างถาวรหรือไม่

อย่างถาวรฉันไม่แน่ใจ แต่ในระหว่างนี้ สามารถปลดล็อก Secure Boot ได้ นี่คือสิ่งที่เกิดขึ้น

ฉันรู้ว่าฉันกำลังพูดถึงคีย์ประเภทโครงกระดูก super-duper ที่ปลดล็อกทุกล็อคเดียวในจักรวาล Microsoft UEFI Secure Boot ทั้งหมด… แต่จริงๆ แล้วมาจากนโยบายที่คุณลงนามในระบบของคุณ

Secure Boot ทำงานควบคู่กับนโยบายบางอย่าง อ่านและปฏิบัติตามอย่างสมบูรณ์โดยตัวจัดการการบูตของ Windows นโยบายแนะนำให้ตัวจัดการการบูตเปิดใช้งาน Secure Boot ไว้ อย่างไรก็ตาม Microsoft ได้สร้างนโยบายเดียวที่ออกแบบมาเพื่อให้นักพัฒนาทดสอบระบบปฏิบัติการรุ่นต่างๆ โดยไม่ต้องเซ็นชื่อแบบดิจิทัลแต่ละเวอร์ชัน สิ่งนี้จะลบล้าง Secure Boot อย่างมีประสิทธิภาพ โดยปิดใช้งานการตรวจสอบระบบก่อนกำหนดระหว่างกระบวนการเริ่มต้น นักวิจัยด้านความปลอดภัย MY123 และ Slipstream ได้บันทึกสิ่งที่ค้นพบ (บนเว็บไซต์ที่น่ายินดี):

"ในระหว่างการพัฒนา Windows 10 v1607 'Redstone' MS ได้เพิ่มนโยบายการบูตแบบปลอดภัยรูปแบบใหม่ กล่าวคือ นโยบาย "เสริม" ที่อยู่ในพาร์ติชัน EFIESP (แทนที่จะเป็นตัวแปร UEFI) และรวมการตั้งค่าเข้าด้วยกัน ขึ้นอยู่กับเงื่อนไข (กล่าวคือ นโยบาย "การเปิดใช้งาน" บางอย่างยังมีอยู่และถูกโหลดเข้ามา) bootmgr.efi ของ Redstone จะโหลดนโยบาย "ดั้งเดิม" (กล่าวคือ นโยบายจากตัวแปร UEFI) ก่อน ในช่วงเวลาหนึ่ง ใน redstone dev ไม่ได้ทำการตรวจสอบเพิ่มเติมใด ๆ นอกเหนือจากการตรวจสอบลายเซ็น / deviceID (ซึ่งตอนนี้เปลี่ยนไปแล้ว แต่ดูว่าการเปลี่ยนแปลงนั้นโง่อย่างไร) หลังจากโหลดนโยบาย "ดั้งเดิม" หรือนโยบายพื้นฐานจากพาร์ติชั่น EFIESP แล้วโหลด ตรวจสอบและรวมในนโยบายเพิ่มเติมดูปัญหาที่นี่หรือไม่ ถ้าไม่ ให้ฉันอธิบายให้คุณเข้าใจอย่างชัดแจ้ง นโยบาย "เสริม" มีองค์ประกอบใหม่สำหรับเงื่อนไขการรวม เงื่อนไขเหล่านี้คือ (ดี ที่หนึ่ง เวลา) ไม่ถูกตรวจสอบโดย bootmgr เมื่อโหลดนโยบายดั้งเดิม และ bootmgr o f win10 v1511 และก่อนหน้านี้ไม่ทราบเกี่ยวกับพวกเขาอย่างแน่นอน สำหรับ bootmgrs เหล่านั้น มันเพิ่งโหลดในนโยบายที่ลงนามได้อย่างสมบูรณ์"

ไม่ได้ทำให้การอ่านที่ดีสำหรับ Microsoft ซึ่งหมายถึงนโยบายโหมดแก้ไขจุดบกพร่องที่ออกแบบมาเพื่อให้นักพัฒนา และเฉพาะนักพัฒนาเท่านั้นที่มีโอกาสที่จะลบล้างกระบวนการเซ็นชื่อนั้นเปิดกว้างสำหรับทุกคนที่มี Windows 10 เวอร์ชันขายปลีก และนโยบายนั้นก็รั่วไหลสู่อินเทอร์เน็ต

จำ iPhone ของ San Bernardino ได้ไหม

"คุณสามารถเห็นการประชดได้ นอกจากนี้ ความเย้ยหยันใน MS นั้นให้ "กุญแจสีทอง" ที่ดีแก่เราหลายอัน (อย่างที่ FBI พูด;) ให้เราใช้เพื่อจุดประสงค์นั้น :) เกี่ยวกับ FBI:คุณกำลังอ่านสิ่งนี้อยู่หรือไม่ ถ้าคุณ นี่เป็นตัวอย่างที่สมบูรณ์แบบในโลกแห่งความเป็นจริงว่าทำไมความคิดของคุณในการแบ็คดอร์ระบบเข้ารหัสลับด้วย "กุญแจสีทองที่ปลอดภัย" นั้นแย่มาก ผู้คนที่ฉลาดกว่าฉันบอกเรื่องนี้กับคุณมานานแล้ว ดูเหมือนว่าคุณมีนิ้วอยู่ใน หู คุณยังไม่เข้าใจจริง ๆ เหรอ Microsoft ใช้ระบบ "โกลเด้นคีย์ที่ปลอดภัย" และกุญแจสีทองได้รับการปล่อยตัวจากความโง่เขลาของ MS เอง ทีนี้จะเกิดอะไรขึ้นถ้าคุณบอกทุกคนให้ทำระบบ "โกลเด้นคีย์ที่ปลอดภัย" หวังว่า คุณสามารถเพิ่ม 2+2..."

สำหรับผู้ให้การสนับสนุนการเข้ารหัสเหล่านี้ นี่เป็นช่วงเวลาที่น่ายินดีอย่างยิ่ง ซึ่งหวังว่าจะให้ความชัดเจนที่จำเป็นแก่หน่วยงานบังคับใช้กฎหมายและเจ้าหน้าที่ของรัฐ ประตูหลังสีทองจะ ไม่มีวัน ซ่อนตัวอยู่ พวกเขาจะถูกค้นพบเสมอไม่ว่าจะโดยช่องโหว่ภายในที่ไม่คาดฝัน (การเปิดเผยของ Snowden) หรือโดยผู้ที่สนใจในการเจาะและดึงเทคโนโลยีและรหัสพื้นฐานออกจากกัน

พิจารณา iPhone ของ San Bernardino...

“เรามีความเคารพอย่างสูงต่อผู้เชี่ยวชาญของ FBI และเราเชื่อว่าเจตนาของพวกเขานั้นดี จนถึงตอนนี้ เราได้ทำทุกอย่างที่อยู่ภายในอำนาจของเราและภายในกฎหมายเพื่อช่วยพวกเขา แต่ตอนนี้ รัฐบาลสหรัฐฯ ได้ร้องขอ สำหรับสิ่งที่เราไม่มี และสิ่งที่เราถือว่าอันตรายเกินกว่าจะสร้างได้ พวกเขาขอให้เราสร้างแบ็คดอร์สำหรับ iPhone"

ลูกบอลวางอยู่กับ Microsoft

ดังที่ฉันได้กล่าวไปแล้ว การดำเนินการนี้ไม่ควรก่อให้เกิดความเสี่ยงด้านความปลอดภัยอย่างใหญ่หลวงต่ออุปกรณ์ส่วนบุคคลของคุณ และ Microsoft ได้ออกแถลงการณ์เกี่ยวกับความเกี่ยวข้องของการรั่วไหลของ Secure Boot:

"เทคนิคการแหกคุกที่อธิบายไว้ในรายงานของนักวิจัยเมื่อวันที่ 10 สิงหาคมไม่มีผลกับระบบเดสก์ท็อปหรือพีซีขององค์กร ต้องใช้สิทธิ์การเข้าถึงทางกายภาพและผู้ดูแลระบบสำหรับอุปกรณ์ ARM และ RT และไม่กระทบต่อการป้องกันการเข้ารหัส"

นอกจากนี้ พวกเขาได้เปิดตัวกระดานข่าวความปลอดภัยของ Microsoft ที่ระบุว่า "สำคัญ" อย่างเร่งรีบ การดำเนินการนี้จะแก้ไขช่องโหว่เมื่อติดตั้งแล้ว อย่างไรก็ตาม การติดตั้ง Windows 10 เวอร์ชันไม่ต้องใช้เวลามากนักหากไม่มีโปรแกรมแก้ไข

กุญแจทองคำ

น่าเสียดายที่สิ่งนี้ไม่น่าจะนำไปสู่อุปกรณ์ Microsoft จำนวนมากที่ใช้ Linux distros ฉันหมายความว่าจะมีผู้กล้าได้กล้าเสียบางคนที่ใช้เวลาทดสอบสิ่งนี้ แต่สำหรับคนส่วนใหญ่ นี่จะเป็นอีกจุดบอดด้านความปลอดภัยที่ผ่านพวกเขาไป

ไม่ควร

การไม่ให้ความสำคัญกับ Linux distros บนแท็บเล็ต Microsoft เป็นสิ่งหนึ่งอย่างแน่นอน แต่ความหมายที่กว้างขึ้นของกุญแจสีทองที่รั่วไหลไปสู่สาธารณสมบัติเพื่อปลดล็อกอุปกรณ์ที่อาจเป็นไปได้นับล้านเป็นอีกเรื่องหนึ่ง

สิ่งที่คุณต้องรู้เกี่ยวกับ Windows 10 Secure Boot Keys

เมื่อสองสามปีก่อน The Washington Post เรียกร้องให้ "ประนีประนอม" ในการเข้ารหัสโดยเสนอว่าแม้ว่าข้อมูลของเราควรเป็นข้อมูลที่ไม่ จำกัด สำหรับแฮกเกอร์บางที Google และ Apple et al ควรมีกุญแจสีทองที่ปลอดภัย ในการวิพากษ์วิจารณ์อย่างดีเยี่ยมว่าเหตุใดจึงเป็น "ข้อเสนอที่ผิดพลาดและเป็นอันตราย" คริส คอยน์ ผู้ร่วมสร้างของคีย์เบสอธิบายอย่างชัดเจนว่า "พูดตามตรง คนดีกำลังตกอยู่ในอันตรายโดยใดๆ ประตูหลังที่เลี่ยงรหัสผ่านของตัวเอง"

เราทุกคนควรมุ่งมั่นเพื่อระดับความปลอดภัยส่วนบุคคลสูงสุดเท่าที่เป็นไปได้ อย่ายอมอ่อนข้อให้อ่อนแอในโอกาสแรกที่มี เพราะอย่างที่เราเห็นมาหลายครั้งแล้ว จะ คีย์ประเภทโครงกระดูกซุปเปอร์ดูเปอร์เหล่านั้น กลับตกอยู่ในมือคนผิด

และเมื่อเป็นเช่นนั้น เราทุกคนต่างก็เล่นเกมรับที่อันตราย ไม่ว่าเราจะต้องการหรือไม่

บริษัทเทคโนโลยีรายใหญ่ควรสร้างแบ็คดอร์ในบริการของตนหรือไม่ หรือหน่วยงานของรัฐและบริการอื่น ๆ ควรคำนึงถึงธุรกิจของตนเองและให้ความสำคัญกับการรักษาความปลอดภัยหรือไม่

เครดิตภาพ:DutchScenery/Shutterstock, Constantine Pankin/Shutterstock