Khởi động được bảo vệ trong Windows với BIOS truyền thống

Một phần của tài liệu Bài giảng an toàn hệ điều hành (Trang 45 - 47)

Phần hệ điều hành OS được bắt đầu kể từ khi đoạn mã của nó được lựa chọn và trao quyền điều khiển từ đoạn mã quản lý khởi động (Boot Manager), ngay sau khi phần nhân của hệ điều hành được khởi động nhờ Winload và tính từ PCR[8] đến [12] như trong hình vẽ. Phần nhân nạp các trình điều khiển và kiểm tra các chữ ký (signature) của các trình điều khiển này. Các trình điều khiển này bao gồm phần kiểm soát mã độc sớm ELAM (Early Lauch AntiMalware) ở pha 1, trình điều khiển TPM – pha 2, và trình điều khiển khởi động khác – pha 3. Khi hoạt động, phần mềm chống mã độc AM, mà thực thi các chính sách cho q trình khởi động được bảo vệ, phải được chạy như phần điều khiển khởi động tối quan trọng vì nó được kích hoạt sau. Mặt khác các giá trị cơ sở tin cậy lưu trong TPM khơng hồn tồn thể hiện trạng thái của hệ điều hành khi phần mềm AM thực thi. Thực tế, các trình điều khiển thơng thường sẽ được khởi động và hệ điều hành tiếp tục phần khởi động của mình. Như vậy, phần AM có thể tiếp tục tính tốn giá trị cơ sở tin cậy bổ sung cho các trình điều khiển này tại pha 4.

Khởi động được bảo vệ đảm bảo phần mềm chống mã độc AM bằng cách cung cấp bản log tin cậy của toàn bộ các thành phần (chương trình) tham gia vào việc khởi động trước khi AM có quyền kiểm sốt máy tính. Phần AM có thể sử dụng log này để xác định

46 liệu có thành phần chạy trước nào là tin cậy chống lại thành phần bị nhiễm mã độc. Phần mềm kiểm soát mã độc sớm ELAM được hoạt động trước các thành phần do các nhà sản xuất thứ 3 cung cấp. Các trình điều khiển của AM được khởi động trước tiên và kiểm soát việc khởi tạo của các trình điều khiển khởi động và ngăn cản các trình điều khiển khởi động khơng rõ nguồn gốc.

3.3.2 Lưu trữ an toàn

a. Cơ chếlưu trữ an toàn TPM

Việc lưu trữ an toàn hay tin cậy thường sử dụng biện pháp mã hóa một phần hoặc toàn bộ thiết bị lưu trữ nhằm đảm bảo tính bí mật của dữ liệu lưu trên thiết bị. Một cách tiếp cận phổ biến là mã hóa dựa vào dịch vụ hệ thống file của hệ điều hành. Khi này TPM cung cấp khóa mã cho thiết bị được mã hóa và đóng dấu (seal) sao cho khóa mã chỉ được cung cấp khi có cấu hình hợp lệ. Điều này đảm bảo các thiết bị bị mất trộm khơng thể được giải mã do cấu hình (ngữ cảnh) chính xác để thực hiện việc này khơng tồn tại trong hệ thống của người tấn cơng. Máy tính vẫn khởi động song người tấn công cần các thông tin đăng nhập hợp lệ mới có thể truy nhập vào dữ liệu của thiết bị. Bitlocker là một chức năng tiêu biểu của Microsoft cho việc bảo vệ dữ liệu của người dùng. Q trình mã hóa được hỗ trợ từ TPM minh họa trong hình vẽ dưới đây.

Khóa lưu trữ gốc SRK (Storage Root Key) được tạo ra bởi TPM và luôn nằm trong thiết bị này. Khóa này chỉ có thể truy nhập được khi cung cấp được dữ liệu bí mật cịn được gọi là dữ liệu cấp phép SRK. Dữ liệu bí mật này tương tự như dữ liệu cấp phép chủ sở hữu và được nạp vào TPM cùng lúc trong quá trình xác lập quyền sở hữu. Cùng với dữ liệu cấp phép sở hữu, dữ liệu cấp phép SRK được mã hóa bởi khóa chứng thực EK (Endorsement Key) trước khi được gửi tới TPM. Khóa SRK tạo nên gốc cho việc phân cấp các khóa như trong hình.

47

Một phần của tài liệu Bài giảng an toàn hệ điều hành (Trang 45 - 47)

Tải bản đầy đủ (PDF)

(101 trang)