¿Cómo uso un TPM para proteger mi BIOS / EFI de ataques "remotos"?

4

Tengo una computadora de trabajo / juegos. El lado de trabajo es un SSD con linux y el lado de juego es un SSD con Win7 (toda la seguridad está desactivada, planea obtener virus y volver a borrar todas las LAN). Sólo una de las unidades está conectada físicamente a la vez. Siempre que las dos unidades nunca estén conectadas de la única manera que puedo ver para obtener un virus de Win7 a la unidad de Linux es si infecta el BIOS y luego obtiene la otra unidad cuando las cambio. (Si esto es discutible, por favor comente y podemos hablar sobre otra pregunta).

He oído hablar de este "TPM", pero solo en la medida en que posiblemente permita a los fabricantes impedir que instale un sistema operativo diferente, que no es de lo que estoy tratando de protegerme.

Así que el escenario es el siguiente: suponiendo que el arranque de Win7 esté comprometido al máximo, ¿cómo puedo proteger mi BIOS (o al menos saber si ha sido manipulado)? He visto esta pregunta, y deja cierta ambigüedad si TPM es lo suficientemente bajo para validar un BIOS comprometido. ¿Cómo verificar la integridad de mi BIOS?

Estoy dispuesto a comprar una placa base especial para este propósito.

    
pregunta Mikey 22.06.2012 - 20:35
fuente

3 respuestas

8

Parece que estás mezclando dos tecnologías.

Primero, hay UEFI y su característica de arranque seguro. El arranque seguro se puede usar para asegurar que su cargador de arranque y el kernel de su sistema operativo no estén alterados. Para hacerlo, su cargador de arranque y el kernel deben estar firmados digitalmente y su configuración UEFI debe contener los certificados / firmas necesarios para verificar las firmas. Windows 8 en las plataformas ARM usa UEFI para evitar efectivamente que se instalen otros sistemas operativos. Sin embargo, UEFI no ofrece ninguna protección real contra ataques a nivel de firmware.

Ahora para el TPM: el TPM es un chip de hardware pasivo que se utiliza (entre otras cosas) para almacenar mediciones (valores hash) de, por ejemplo, Software de manera a prueba de manipulaciones y para que esas mediciones estén disponibles para la presentación de informes. Las placas base que se envían con un TPM tienen requisitos especiales para su firmware. Primero, tienen una pequeña pieza de firmware especial llamada Core Root of Trust for Measurement (CRTM). El CRTM se ejecuta primero durante el arranque y almacena las mediciones de sí mismo y de la siguiente pieza de firmware (BIOS o UEFI) antes de entregarle el control. La siguiente pieza de firmware normalmente mide el cargador de arranque, que a su vez mide el kernel del sistema operativo y así hasta el nivel de la aplicación (en detalle, el proceso de medición es más complicado, por supuesto). Sin embargo, la mayoría de los cargadores de arranque y sistemas operativos no utilizan el TPM de esta manera. De todos modos, si tiene un TPM en su placa base, puede estar seguro de que mide su firmware.

¿Qué puedes hacer con esas medidas? BitLocker, p. utiliza Sellado para enlazar las claves necesarias para descifrar su HD a esas medidas. Eso significa que sus claves de HD no se pueden usar, si el malware corrompe su firmware. Por lo tanto, en Windows puede usar BitLocker para protegerse contra la manipulación de su firmware. No tengo conocimiento de algo similar para Linux (aunque algo pueda existir). Sin embargo, puede utilizar un servidor Radius habilitado para Trusted Network Connect (TNC) y un wpasupplicant habilitado para TNC para verificar las mediciones de forma remota.

    
respondido por el rosso 06.08.2013 - 21:41
fuente
3

TPM se puede usar para verificar durante el inicio si el kernel no está modificado (firmado) y puede realizar el cifrado de disco completo de Bitlocker. En la práctica, no evita los ataques remotos a su máquina, a excepción de la instalación remota de rootkits del kernel o vt. La clave raíz de hardware que puede usar eventualmente para firmar sus solicitudes, como para acceder a otra LAN segura u obtener un recurso seguro a través de HTTPS. Y sí, también protege la BIOS simplemente al verificar si está cargando el kernel correcto.

    
respondido por el Andrew Smith 22.06.2012 - 20:46
fuente
0

TPM tiene la capacidad de verificar el BIOS, es la cadena de confianza que promueve. Verifique la raíz de confianza tanto estática como dinámica de los protocolos y vea qué suites es la mejor. Y nuevamente, asegúrese de por qué quiere proteger la BIOS y qué es lo que realmente quiere proteger.

    
respondido por el zeroknowledge 23.06.2012 - 18:20
fuente

Lea otras preguntas en las etiquetas