11 de mayo de 2014

MICROSOFT. Características de seguridad de Windows Phone 8.1 (I)

Microsoft está apostando fuerte por Windows Phone, su sistema operativo para móviles. Aunque en la actualidad la última versión para usuarios es la 8.0, ya está disponible la versión Windows Phone 8.1 Developer Preview para desarrolladores. Microsoft, al igual que hiciera Apple, ha publicado un documento en el que explica de manera detallada las características de seguridad incluidas en esta nueva versión.
 De esta forma, Microsoft enumera características ya conocidas también incluidas en Windows Phone 8.1. Nos encontramos con nombres y siglas ya conocidas y comunes como Unified Extensible Firmware Interface (UEFI), Trusted Platform Module (TPM), Data Execution Prevention (DEP) o ASLR. Además de incluir cifrado del dispositivo, el modelo de sandbox AppContainer, filtro SmartScreen, eliminación remota de datos de la compañía, Virtual Smart Cards, Information Rights Management (IRM) así como mantener el mismo modelo y arquitectura de desarrollo y de aplicaciones que en el resto de plataformas Windows.
El proceso de arranque
  •  Que duda cabe que una de las mayores preocupaciones existentes en la actualidad en relación al uso de dispositivos móviles es el malware. Microsoft ha implantado medidas especiales para evitar que Windows Phone sea pasto del malware. Empezando en el proceso de arranque, Windows Phone utiliza la misma tecnología que Windows 8.1 para asegurar el proceso de arranque, especialmente lo relativo a UEFI y su componente "Secure Boot" ("arranque seguro").
  • UEFI (Unified Extensible Firmware Interface) es una interfaz de firmware estándar diseñada para reemplazar la clásica BIOS (Sistema Básico de Entrada y Salida). Es un estándar creado por más de 140 compañías tecnológicas que forman parte del consorcio UEFI, en el que se incluye Microsoft.
  • Secure Boot es una característica de UEFI (que ya ha dado sus problemas y mucho que hablar en el entorno PC, con Windows y Linux y los arranques duales), destinada a proteger los dispositivos contra el malware o cualquier otra manipulación que pueda ocurrir durante el proceso de arranque. Cuando se enciende el dispositivo, el firmware inicia el gestor de arranque solo si su firma digital mantiene la integridad y el gestor está firmado por una autoridad de confianza registrada el la base de datos de UEFI. La firma del gestor de arranque de todos los dispositivos Windows Phone es de confianza.
  • En los sistemas Windows 8.1, es posible desactivar "Secure Boot", algo que ya dio problemas debido a que una actualización anuló esta posibilidad lo que provocó que se anularan los arranques duales. Sin embargo los dispositivos Windows Phone y Windows RT están diseñados para ejecutar solo sus respectivos sistemas operativos, por lo que "Secure Boot" no puede desactivarse y los usuarios no pueden cargar ningún otro sistema diferente. 
  • Si "Secure Boot" verifica que el gestor de arranque es seguro, "Trusted Boot" protege el resto del proceso de arranque verificando que todos los componentes Windows tienen integridad y son de confianza. El gestor de arranque verifica la firma digital del kernel de Windows Phone antes de cargarlo. El kernel de Windows Phone, a su vez, verifica todos los demás componentes del proceso de inicio de Windows, incluyendo los controladores de arranque y los archivos de inicio.
  • Si se encuentra un archivo modificado (por ejemplo, si un malware lo modificó para iniciar código malicioso), "Trusted Boot" protege todos los componentes de Windows y evita el arranque de los componentes que hayan sido manipulados. Todos los componentes del sistema y las aplicaciones deben estar adecuadamente firmadas antes de que Windows Phone las cargue y arranque. Si un usuario malicioso o malware manipula algún componente del sistema o archivos de aplicación, el correspondiente componente o aplicación no podrá cargarse y ser iniciado.
Más información:
Fuente: Hispasec