Múltiples tipos de malware tienen como objetivo afectar o tomar control de nuestro sistema desde el propio momento en el que el la máquina arranca evitando de esta manera que las protecciones clásicas como antivirus puedan entrar ni siquiera en acción. Windows 8.1 es posiblemente un sistema operativo avanzado en este campo proporcionando diferentes capas de protección durante el arranque.

Windows-8 1

 

En este primer capítulo de seguridad en Windows 8.1 vamos a centrarnos en las capacidades que Windows 8.1 proporciona para asegurar un arranque limpio de nuestro sistema operativo y veremos como estas capacidades dependen de dos grandes factores, por una parte por supuesto el propio sistema operativo que se ejecuta en la máquina y por otra parte las características hardware sobre las que se ejecuta.

Windows 8.1 es más seguro con UEFI y con TPM. Esto es así, es decir Windows 8.1 como decíamos utiliza características hardware para fortificarse y si nuestro hardware está completamente preparado tendremos menos de lo que preocuparnos como usuarios en cuanto a seguridad.

Hardware

  • Unified Extensible Firmware Interface (UEFI) - UEFI es el substituto de la clásica BIOS, mejorando y aumentando sus características. En Windows 8.1 UEFI es capaz de proveer el Secure Boot y acepta unidades auto encriptadas.
  • Trusted Platform Module (TPM) - El TPM es un chip que suele estar presente en la placa base o la tarjeta de red y que proporciona un gran nivel de encriptación evitando las intromisiones o falseamientos respecto a certificados o claves de encriptado. El chip TPM también es capaz de realizar operaciones criptográficas, almacenar claves para volúmenes encriptados y tarjetas inteligentes además de firmar datos a través de una clave inaccesible para el software.

Software

  • -Secure Boot - El Secure Boot o arranque seguro es una característica clave de la arquitectura UEFI la cual fuerza que únicamente se pueda ejecutar un cargador de sistema operativo el cual haya sido firmado y su certificado se encuentre en el firmware UEFI. De esta manera se evita que como pasaba con la BIOS se pueda ejecutar por ejemplo un live cd y se pueda acceder a ficheros a los cuales no se podría acceder a través del sistema operativo principal.
  • Early Launch Antimalware (ELAM) - ELAM se encarga de cargar los drivers firmados de Windows Defender o de cualquier otro software antivirus que haya sido certificados por Microsoft, antes que cualquier otro driver de terceros o cualquier otra aplicación, permitiendo a nuestro antivirus detectar y bloquear cualquier amenaza que se intente cargar durante el proceso de arranque.
  • Trusted Boot - A través de esta característica se verifica que todos los componentes de Windows que se van a cargar tienen integridad y son confiables. El bootloader se encarga de verificar la firma digital del kernel y seguidamente el kernel se encarga de realizar el mismo proceso con el resto de componentes que se van cargando (drivers de arranque, ficheros de inicio y ELAM)
  • Measured Boot - Si nuestro sistema dispone de un chip TPM, esta característica se encarga de realizar mediciones del firmware UEFI y de cualquier otro componente que se carga durante el arranque, estos datos una vez firmados y almacenados de forma segura se utilizan para comparar con valores de los siguientes arranques. Estos valores además pueden ser firmados y comparados en un servidor externo (atestado remoto) a través del cual un servidor puede una vez realizada la comprobación asignar o denegar recursos de red a un cliente. Este ticket remoto tiene su principal uso a través del Windows 8.1 Dynamic Access Control (DAC) a través del cual se controla el acceso de los clientes a servidores de archivos y a recursos de SharePoint.

En una próxima entrega veremos las protecciones a nivel de software que no han sido ni mucho menos dejadas de banda en el sistema operativo de Microsoft.