Ce que vous devez savoir sur les clés de démarrage sécurisé de Windows 10
Dans ce qui peut certainement être considéré comme un exemple étincelant Exactement Pourquoi La clé d’or des services de sécurité de porte dérobée ne devrait pas exister, Microsoft a accidentellement divulgué la clé principale de son système Secure Boot.
La fuite pourrait déverrouiller tous les appareils sur lesquels la technologie Microsoft Secure Boot est installée, les dépouillant de leur état de système d’exploitation verrouillé, permettant aux utilisateurs d’installer leur propre système d’exploitation et leurs propres applications à la place de celles spécifiées par le géant de la technologie de Redmond.
En théorie, les fuites ne devraient pas compromettre la sécurité de votre appareil. Mais cela ouvrira la voie à des systèmes d’exploitation alternatifs et à d’autres applications qui ne pouvaient auparavant pas fonctionner sur Secure Boot.
Comment Microsoft va-t-il réagir ? Mise à jour simple pour changer chaque clé de base Secure Boot ? Ou est-il trop tard, le mal est déjà fait ?
Examinons attentivement ce que signifie la fuite Secure Boot pour vous et votre appareil.
Qu’est-ce que le démarrage sécurisé ?
« Secure Boot permet de garantir que votre PC ne démarre qu’avec un micrologiciel approuvé par le fabricant »
Microsoft Secure Boot est livré avec Windows 8 et est conçu pour empêcher les opérateurs malveillants d’installer des applications ou tout chargement ou modification non autorisé du système d’exploitation lors du démarrage du système. Lors de sa sortie, on craignait que son introduction ne limite considérablement la capacité des systèmes Microsoft à double amorçage ou à amorçage multiple. En fin de compte, cela était en grande partie infondé – ou une solution de contournement a été trouvée.
Faire une vidéo du jour
Étant donné que Secure Boot s’appuie sur la spécification UEFI (Unified Extensible Firmware Interface) pour fournir des fonctions de chiffrement de base, une authentification réseau et une signature de pilote, il fournit une autre couche de protection pour les systèmes modernes contre les rootkits et les logiciels malveillants de bas niveau.
Windows 10 UEFI
Microsoft veut renforcer les offres « protection » UEFI dans Windows 10.
Pour faire avancer les choses, Microsoft a informé les fabricants avant la sortie de Windows 10 qu’ils avaient la possibilité de supprimer l’option de désactivation du démarrage sécurisé, verrouillant ainsi le système d’exploitation dans celui fourni avec l’ordinateur. Il convient de noter que Microsoft ne pousse pas directement à cette décision (du moins pas en toute transparence), mais comme l’explique Peter Bright d’Ars Technica, les modifications apportées aux règles UEFI existantes avant la date de sortie de Windows 10 rendent cela possible :
« Si tel est le cas, nous pouvons imaginer que les machines fabriquées par les OEM ne fourniront pas un moyen facile de démarrer un système d’exploitation maison, ou même tout système d’exploitation qui n’est pas correctement signé numériquement. »
Bien qu’il existe sans aucun doute de nombreux ordinateurs de bureau et ordinateurs portables avec des paramètres UEFI déverrouillés, cela peut être une autre pierre d’achoppement pour ceux qui cherchent à essayer une alternative au système d’exploitation Windows.
Un autre obstacle auquel les partisans de Linux s’attaquent… soupir.
Le démarrage sécurisé est-il définitivement déverrouillé maintenant ?
En permanence, je n’en suis pas si sûr. Mais en même temps, Secure Boot peut être déverrouillé. C’est ce qui s’est passé.
Je sais que j’ai fait référence à la clé principale super duper qui déverrouille chaque verrou dans l’ensemble de l’univers Microsoft UEFI Secure Boot… mais cela se résume vraiment aux politiques que vous signez sur votre système.
Le démarrage sécurisé fonctionne en conjonction avec certaines politiques qui sont lues et entièrement suivies par le gestionnaire de démarrage Windows. Ces stratégies recommandent que le gestionnaire de démarrage maintienne le démarrage sécurisé activé. Cependant, Microsoft a une politique conçue pour permettre aux développeurs de tester les versions du système d’exploitation sans signer numériquement chaque version. Cela remplace efficacement le démarrage sécurisé, en désactivant les vérifications précoces du système lors du démarrage. Les chercheurs en sécurité MY123 et Slipstream ont documenté leurs découvertes (sur un site Web très agréable):
« Lors du développement de Windows 10 v1607 ‘Redstone’, MS a ajouté un nouveau type de politique de démarrage sécurisé. C’est-à-dire une politique ‘complémentaire’ située dans la partition EFIESP (au lieu de la variante UEFI) et a fusionné ses paramètres en, selon Sous condition (c’est-à-dire qu’une certaine politique « active » existe également et est chargée). Le fichier bootmgr.efi de Redstone charge d’abord l' »ancienne » politique (c’est-à-dire la politique des variables UEFI). À un moment donné du développement de Redstone, en plus de la signer ne fait pas d’autres vérifications autres que la vérification de /device ID. (Cela a changé maintenant, mais regardez à quel point ce changement est stupide) Après avoir chargé la politique « héritée » ou la politique de base à partir de la partition EFIESP, elle charge, vérifie et fusionner la politique supplémentaire. Vous voyez le problème ici ? Si ce n’est pas le cas, laissez-moi vous dire clairement. La politique « supplément » contient de nouveaux éléments pour les conditions de fusion. Ces conditions sont (enfin, à un moment donné) chargées sur l’ancienne politique et ne sont pas cochées par bootmgr. Et bootmgr de win10 v1511 et des versions antérieures ne les connaît bien sûr pas. Pour ces bootmgr, il vient de charger une stratégie de signature entièrement valide.
Pour Microsoft, ce n’est pas une bonne lecture. Cela signifie effectivement que la politique de mode de débogage conçue pour permettre aux développeurs (et uniquement aux développeurs) d’annuler le processus de signature est ouverte à toute personne disposant d’une version commerciale de Windows 10. Et la stratégie a été divulguée sur Internet.
Vous vous souvenez de l’iPhone San Bernardino ?
« Vous pouvez voir l’ironie. De plus, l’ironie de la SEP elle-même nous donne quelques « clés dorées » (comme le dit le FBI 😉 que nous pouvons utiliser à cette fin 🙂 À propos du FBI : Lisez-vous ceci ? ? Si c’est le cas, alors c’est un parfait exemple du monde réel de la raison pour laquelle votre idée de détourner un système cryptographique avec une « clé dorée sécurisée » est si mauvaise ! Des gens plus intelligents que moi vous le disent depuis si longtemps, il semble que vos doigts soient dedans oreilles. Vous ne comprenez vraiment pas ? Microsoft a mis en place un système de « clé dorée sécurisée ». La clé dorée a été libérée de la propre stupidité de MS. Maintenant, que se passe-t-il si vous dites à tout le monde de créer un système de « clé dorée sécurisée » Quoi ? vous pouvez ajouter 2 + 2… »
Pour ces défenseurs de la cryptographie, c’est un moment doux-amer qui promet de fournir des éclaircissements indispensables aux forces de l’ordre et aux responsables gouvernementaux.gardien du dos doré pas du tout Gardez-le caché. Ils seront toujours découverts, que ce soit par des vulnérabilités internes imprévues (révélations Snowden) ou par ceux qui s’intéressent aux techniques de piquage et de tirage et à leur code sous-jacent.
Considérez l’iPhone de San Bernardino…
« Nous avons un grand respect pour les professionnels du FBI, et nous pensons que leurs intentions sont bonnes. Jusqu’à présent, nous avons fait tout ce que nous pouvions et dans le cadre de la loi pour les aider. Mais maintenant, le gouvernement américain a demandé » nous parce que nous ‘t exist, et quelque chose que nous pensons est trop dangereux à créer. Ils nous ont demandé de construire une porte dérobée pour l’iPhone. «
balle chez microsoft
Comme je l’ai mentionné, cela ne devrait pas vraiment être un risque de sécurité énorme pour votre appareil personnel, et Microsoft a publié une déclaration minimisant la pertinence de la fuite Secure Boot :
« La technique de jailbreak décrite par les chercheurs dans leur rapport du 10 août n’est pas destinée à être utilisée sur des ordinateurs de bureau ou d’entreprise. Elle nécessite un accès physique et des privilèges d’administrateur aux appareils ARM et RT, et ne compromet pas les protections de chiffrement. »
En plus de cela, ils ont publié à la hâte un bulletin de sécurité Microsoft, désigné comme « Important ». Cela résoudra la vulnérabilité après l’installation. Cependant, il ne faut pas grand-chose pour installer une version de Windows 10 sans implémenter de correctifs.
clé d’or
Malheureusement, il est peu probable que cela conduise à une nouvelle surabondance d’appareils Microsoft exécutant des distributions Linux. Je veux dire, il y aura des gens entreprenants qui prendront le temps de tester cela, mais pour la plupart, ce n’est qu’un autre signal de sécurité pour les ignorer.
Ça ne devrait pas.
Bien sûr, c’est une chose de ne pas se soucier de la distribution Linux sur les tablettes de Microsoft. Mais l’impact plus large de la clé dorée qui a fui dans le domaine public pour déverrouiller des millions d’appareils est une autre histoire.
Il y a quelques années, le Washington Post a appelé à un « compromis » sur le cryptage, suggérant que si nos données devraient clairement être interdites aux pirates, peut-être que Google et Apple et al Il devrait y avoir une clé en or pour la sécurité.Dans une brillante critique de la raison exacte pour laquelle il s’agit d’une « proposition erronée et dangereuse », le co-créateur de Keybase, Christ Coyne, explique très clairement : « Des personnes honnêtes et bonnes seront quelconque Portes dérobées qui contournent leurs propres mots de passe. «
Nous devrions tous nous efforcer d’atteindre le plus haut niveau de sécurité personnelle possible, et non de l’affaiblir à chaque occasion.Parce que comme nous l’avons vu tant de fois, les passe-partout de ces super duper sera Au final, il est tombé entre de mauvaises mains.
Quand ils le font, que nous le voulions ou non, nous jouons un dangereux jeu de défense réactive.
Les grandes entreprises technologiques devraient-elles avoir des portes dérobées dans leurs services ? Ou les agences gouvernementales et autres services devraient-ils se concentrer sur leurs propres affaires et se concentrer sur le maintien de la sécurité ?
Crédit image : DutchScenery/Shutterstock, Konstantin Pankin/Shutterstock
A propos de l’auteur