Reklame

I hvad der absolut kunne betragtes som et glitrende eksempel på Nemlighvorfor gyldne nøgler, der tilbyder en bagdør til sikre tjenester, burde ikke findes, Microsoft lækkede ved et uheld hovednøglen til deres Secure Boot-system.

Lækagen muligvis låser op for alle enheder med Microsoft Secure Boot-teknologi installeret, hvilket striber deres låste operativsystem status, så brugerne kan installere deres egne operativsystemer og applikationer i stedet for dem, der er udpeget af Redmond-teknologien Behemoth.

Lækagen bør ikke gå på kompromis med din enheds sikkerhed - i teorien. Men det åbner linjerne for alternative operativsystemer og andre applikationer, der tidligere ikke ville have fungeret på et Secure Boot-system.

Hvordan vil Microsoft svare på dette? En simpel opdatering til at ændre hver Secure Boot-basenøgle? Eller er det simpelthen for sent, er der sket skade?

Lad os se godt på, hvad Secure Boot-lækagen betyder for dig og dine enheder.

Hvad er sikker start?

“Secure Boot hjælper dig med at sikre, at din pc kun starter med firmware, som producenten har tillid til”

instagram viewer

Microsoft Secure Boot ankom med Windows 8, og er designet til at forhindre ondsindede operatører, der installerer applikationer Hvad er UEFI, og hvordan holder det dig mere sikker?Hvis du for nylig har startet din pc op, har du måske bemærket forkortelsen "UEFI" i stedet for BIOS. Men hvad er UEFI? Læs mere eller uautoriserede operativsystemer fra indlæsning eller ændring under systemets opstart. Da den ankom, var der bekymring for, at dens introduktion alvorligt ville begrænse muligheden for dual- eller multi-boot Microsoft-systemer. I sidste ende var dette stort set ubegrundet - eller der blev fundet løsninger.

Som Secure Boot er afhængig af UEFI-specifikationen (Unified Extensible Firmware Interface) Hvad er UEFI, og hvordan holder det dig mere sikker?Hvis du for nylig har startet din pc op, har du måske bemærket forkortelsen "UEFI" i stedet for BIOS. Men hvad er UEFI? Læs mere at levere grundlæggende krypteringsfaciliteter, netværksgodkendelse og signatur af drivere, der giver moderne systemer et andet lag af beskyttelse mod rootkits og malware på lavt niveau.

Windows 10 UEFI

Microsoft ønskede at øge “beskyttelsen”, som UEFI tilbyder i Windows 10.

For at skubbe dette igennem, informerede Microsoft producenterne inden Windows 10's frigivelse om, at valget om at fjerne mulighed for at deaktivere Secure Boot var i deres hænder Vil Linux ikke længere arbejde på fremtidig Windows 10-hardware?Secure Boot kan forhindre, at nogle Linux-distros starter. På kommende Windows 10-enheder fjerner producenter muligvis muligheden for at slå Secure Boot fra. Dette vil påvirke Linux Mint og flere andre populære distrikter. Læs mere , effektivt at låse operativsystemet til det, en computer kommer med. Det er værd at bemærke, at Microsoft ikke direkte pressede dette initiativ (i det mindste ikke helt offentligt), men som Ars Technicas Peter Bright forklarer, ændringer af eksisterende UEFI-regler inden Windows 10-frigørelsesdatoen gjorde dette muligt:

”Hvis dette står, kan vi forestille os OEMs bygningsmaskiner, der ikke tilbyder nogen nem måde at starte op på selvbyggede operativsystemer, eller faktisk ethvert operativsystem, der ikke har passende digital signaturer.”

Selv om der utvivlsomt er mange desktops og laptops til salg med ulåste UEFI-indstillinger, kunne dette vise sig at være en anden stødesten for dem, der ønsker at prøve et alternativ til deres Windows-drift system.

Endnu en vej blokering for Linux talsmænd for at arbejde omkring... suk.

Og nu er sikker start ikke låst?

Permanent, jeg er ikke så sikker. Men i mellemtiden kan Secure Boot låses op. Her er hvad der skete.

Secure Boot er på dens dødsleje.

Registrering kommer i morgen eller onsdag.

- slipstream / RoL (@ TheWack0lian) 8. august 2016

Jeg ved, at jeg har henvist til en super-duper-skelet-nøgle, der låser op for hver enkelt lås i hele Microsoft UEFI Secure Boot-univers... men det kommer faktisk ned på hvilke politikker du har underskrevet på din system.

Sikker start, der deaktiverer binær lækket. Hvad er mere irriterende for Microsoft? https://t.co/n0fGr7pwdo

- Mythic Beasts (@Mythic_Beasts) 10. august 2016

Secure Boot fungerer sammen med visse politikker, læst og fuldt ud overholdes af Windows boot manager Sådan løses de fleste Windows-opstartproblemerStartes ikke din Windows-computer? Det kan være på grund af en hardware-, software- eller firmwarefejl. Her er, hvordan du diagnosticerer og løser disse problemer. Læs mere . Politikene råder boot manager til at holde Secure Boot aktiveret. Imidlertid oprettede Microsoft en politik designet til at give udviklere mulighed for at teste operativsystemopbygninger uden at skulle underskrive digitalt hver version. Dette tilsidesætter effektivt Secure Boot og deaktiverer tidlig systemcheck under opstartprocessen. Sikkerhedsforskerne, MY123 og Slipstream, dokumenterede deres fund (på et virkelig dejligt websted):

”Under udviklingen af ​​Windows 10 v1607 'Redstone' tilføjede MS en ny type sikker startpolitik. Nemlig "supplerende" politikker, der er placeret i EFIESP-partitionen (snarere end i en UEFI-variabel), og som har deres indstillinger fusioneret, afhængig af betingelser (nemlig at en bestemt "aktiverings" -politik også er i eksistens og har været indlæst).

Redstones bootmgr.efi indlæser “arv” -politikker (nemlig en politik fra UEFI-variabler) først. På et bestemt tidspunkt i redstone dev foretog den ikke yderligere kontrol udover signatur / deviceID-kontrol. (Dette er nu ændret, men se, hvordan ændringen er dum.) Efter indlæsning af "arv" -politikken, eller en basispolitik fra EFIESP-partitionen, indlæses, kontrolleres og sammenlægges den i de supplerende politikker.

Ser du problemet her? Hvis ikke, lad mig stave det klart og tydeligt til dig. Den "supplerende" politik indeholder nye elementer til de fusionerende betingelser. Disse betingelser er (godt, på én gang) ikke afkrydset af bootmgr, når du indlæser en ældre politik. Og bootmgr fra win10 v1511 og tidligere ved bestemt ikke noget om dem. Til disse bootmgrs er den lige indlæst i en perfekt gyldig, underskrevet politik. ”

Det giver ikke god læsning for Microsoft. Det betyder effektivt, at fejlfindingspolitikken, der er designet til at give udviklere - og kun udviklere - mulighed for at negere underskrivelsesprocesserne er åben for alle med en detailversion af Windows 10. Og at denne politik er lækket ud på Internettet.

Kan du huske San Bernardino iPhone?

”Du kan se ironien. Også ironien i, at MS selv leverede os adskillige “gyldne taster” (som FBI ville sige;) for os at bruge til det formål :)

Om FBI: læser du dette? Hvis du er, er dette et perfekt eksempel i den virkelige verden om, hvorfor din idé om bagdør til kryptosystemer med en "sikker gylden nøgle" er meget dårlig! Smartere mennesker end mig har fortalt dette til dig så længe, ​​det ser ud til, at du har dine fingre i ørerne. Forstår du alvorligt stadig ikke? Microsoft implementerede et "sikkert gyldent nøgle" -system. Og de gyldne taster blev frigivet fra MS's egen dumhed. Hvad sker der nu, hvis du beder alle om at oprette et "sikkert gyldent nøgle" -system? Forhåbentlig kan du tilføje 2 + 2… ”

For disse krypteringsforkæmpere har dette været et alt-til-bittersøt øjeblik, der forhåbentlig vil give en vis tilstrækkelig klarhed for både retshåndhævelsesbureauer og regeringsembedsmænd. Gyldne bagdøre vil aldrig hold dig skjult. De vil altid blive opdaget, det være sig ved en uforudset intern sårbarhed (Snowden-åbenbaringer Helt eller skurk? NSA modererer sin holdning til SnowdenWhistleblower Edward Snowden og NSA's John DeLong optrådte på planen for et symposium. Mens der ikke var nogen debat, ser det ud til, at NSA ikke længere maler Snowden som en forræder. Hvad er der ændret? Læs mere ) eller af dem, der er interesseret i at stikke og trække teknologi og dens underliggende kode fra hinanden.

Overvej San Bernardino iPhone ...

”Vi har stor respekt for fagfolkene på FBI, og vi mener, at deres intentioner er gode. Op til dette punkt har vi gjort alt, hvad der er både inden for vores magt og inden for loven for at hjælpe dem. Men nu har den amerikanske regering bedt os om noget, vi simpelthen ikke har, og noget, som vi betragter som for farligt til at skabe. De har bedt os om det opbyg en bagdør til iPhone Hvad er det mest sikre mobile operativsystem?Kæmper for titlen på Mest Secure Mobile OS, vi har: Android, BlackBerry, Ubuntu, Windows Phone og iOS. Hvilket operativsystem er bedst til at holde sit eget mod onlineangreb? Læs mere .”

Bolden hviler hos Microsoft

Som jeg nævnte burde dette ikke rigtig udgøre en massiv sikkerhedsrisiko for dine personlige enheder, og Microsoft frigav en erklæring, der bagatelliserede relevansen af Secure Boot lækage:

”Jailbreak-teknikken, der er beskrevet i forskernes rapport den 10. august, gælder ikke for desktop- eller virksomheds-pc-systemer. Det kræver fysisk adgang og administratorrettigheder til ARM- og RT-enheder og kompromitterer ikke krypteringsbeskyttelse. ”

Såvel som dette har de hastigt frigivet en Microsoft Security Bulletin betegnet "Vigtigt." Dette løser sårbarheden, når den først er installeret. Det kræver dog ikke meget at installere en version af Windows 10 uden at patch'en er implementeret.

Gyldne nøgler

Desværre vil dette sandsynligvis ikke føre til en ny flod af Microsoft-enheder, der kører Linux-distros. Jeg mener, der vil være nogle initiativrige individer, der tager tidstesten dette, men for flertallet af enkeltpersoner vil dette simpelthen være en anden sikkerhedsafdeling, der gik forbi dem.

Det skulle ikke.

At ikke give en forbandelse om Linux-distros på Microsoft-tablets er en ting, sikker. Men de bredere implikationer af en gylden nøgle, der lækker ud i det offentlige rum for at låse potentielt millioner af enheder, er en anden.

Muo-securityy-skelet-keys

For et par år siden ringede The Washington Post til et sammenkald om “kompromis”Om kryptering og foreslår, at selvom vores data åbenlyst skal være uden for grænserne for hackere, måske Google og Apple et al skal have en sikker gylden nøgle. I en fremragende kritik af nøjagtigt hvorfor dette er en “vildledt, farligt forslag,” Keybase medskaber Christ Coyne forklarer ganske klart, at ”Ærlige, gode mennesker er truet af nogen bagdør, der omgår deres egne adgangskoder. ”

Vi bør alle stræbe efter det maksimale mulige personlige sikkerhed Start året med ret med en personlig sikkerhedsrevisionDet er tid til at lave planer for det nye år, såsom at sikre, at din personlige sikkerhed er op til bunden. Her er 10 trin, du skal tage for at opdatere alt ved hjælp af din pc, telefon eller tablet. Læs mere , ikke værne om at svække det ved den første tilgængelige mulighed. For som vi har set flere gange, er disse super-duper-skelet-nøgler vilje ender i de forkerte hænder.

Og når de gør det, spiller vi alle et farligt spil med reaktivt forsvar, uanset om vi ville eller ikke.

Bør større teknologiselskaber skabe bagdøre i deres tjenester? Eller skal regeringsorganer og andre tjenester huske deres egen virksomhed og fokusere på at bevare sikkerhed?

Billedkredit: DutchScenery / Shutterstock, Constantine Pankin / Shutterstock

Gavin er seniorforfatter for MUO. Han er også redaktør og SEO Manager for MakeUseOf's kryptofokuserede søsterside, Blocks Decoded. Han har en BA (Hons) samtidsskrivning med digital kunstpraksis, der er pilleret fra bjergene i Devon, samt over et årti med professionel skriftlig erfaring. Han nyder rigelige mængder te.