Что такое key ownership в BIOS HP

Key ownership в BIOS HP относится к управлению ключами шифрования, которые используются для защиты данных на устройстве. Эта функция позволяет пользователю назначать и управлять ключами, обеспечивая безопасность конфиденциальной информации и контроль доступа к системе.

Включение и настройка key ownership могут помочь предотвратить несанкционированный доступ к данным и повысить общую защищенность устройства. Это особенно важно для бизнес-решений и ситуаций, где безопасность информации является приоритетом.

Clear secure boot keys: что это в системе BIOS?

Очистка ключей безопасной загрузки (Clear Secure Boot Keys) – это функция в BIOS, позволяющая удалить все сохраненные ключи, относящиеся к безопасной загрузке. Этот процесс осуществляется через механизм безопасной загрузки (Secure Boot), встроенный в UEFI (Unified Extensible Firmware Interface), который обеспечивает проверку и защиту загружаемых операционных систем и утилит от вредоносного ПО.

Безопасная загрузка эффективно противодействует атакам, направленным на запуск или внедрение вредоносных программ, и может быть особенно полезна для предотвращения загрузки неподдерживаемых операционных систем, контроля фирмвара, а также других вирусов и троянов.

Тем не менее, некоторым пользователям может потребоваться очистка ключей безопасной загрузки, особенно при изменении или обновлении системы, а также при переустановке операционной системы. Наиболее распространенным методом является использование параметра “Clear Secure Boot Keys”, который доступен в BIOS.

При выборе опции “Clear Secure Boot Keys” в BIOS, все загруженные ключи безопасной загрузки будут удалены, вернув систему к заводским настройкам. Это позволяет пользователю начать с чистого листа, где он может настроить новые ключи безопасной загрузки или разрешить загружать операционные системы без проверки Secure Boot.

Clear Secure Boot Keys в BIOS: разъяснение потрохов

Применение функции Clear Secure Boot Keys может стать необходимым, если возникают трудности с загрузкой операционной системы на ПК или требуется переустановка ОС с помощью загрузочного диска или USB-накопителя.

Удаление сохранившихся ключей безопасной загрузки помогает освободить систему от прежних конфигураций и затем запустить процесс создания и сохранения новых ключей безопасной загрузки. Это может способствовать устранению проблем с загрузкой операционной системы после изменения BIOS или обновления системы.

Важно учитывать, что удаление ключей безопасной загрузки может привести к серьезным последствиям и потребовать повторной активации функции Secure Boot с использованием новых ключей. Если Secure Boot был включен до удаления ключей, после их очистки система может не загрузиться, если на компьютере установлено стороннее программное обеспечение или операционная система, которые не подписаны новыми ключами.

Опция Clear Secure Boot Keys в BIOS предоставляет пользователю возможность удалить хранящиеся ключи безопасной загрузки и начать процесс генерации новых ключей. Однако перед применением этой функции следует проявлять осторожность и осознавать возможные последствия.

  • Удаление зарезервированных ключей безопасной загрузки
  • Переустановка операционной системы
  • Устранение проблем с загрузкой операционной системы
  • Утрата параметров безопасности
  • Требование генерирования новых ключей безопасной загрузки
  • Вероятные трудности с загрузкой после удаления ключей

Общая информация о BIOS

BIOS является первой программой, которая загружается при включении компьютера. Она проверяет состояние и настройки компонентов, выполняет POST (Power-On Self Test) и настраивает компьютер для последующей загрузки операционной системы.

BIOS хранится в специализированном чипе CMOS (комплементарный металлооксидный полупроводник) и обладает ограниченной памятью. Перед тем как запустить операционную систему, BIOS отвечает за считывание и применение настроек из CMOS.

Ключевыми функциями BIOS являются:

  • Инициация и конфигурация аппаратных компонентов, таких как процессор, оперативная память, видеокарта и жесткие диски;
  • Запуск операционной системы путем ее загрузки с нужного носителя;

BIOS также предоставляет пользователю возможность изменять некоторые настройки компьютера, включая последовательность загрузки устройств и параметры энергосбережения.

В последние годы BIOS в современных компьютерах постепенно уступает место UEFI (Unified Extensible Firmware Interface) — новому программному обеспечению, обладающему расширенными функциями и большими возможностями для настройки и старта системы.

Что такое Secure Boot Keys?

Ключи безопасной загрузки представляют собой коллекцию зашифрованных ключей, применяемых в BIOS (интерфейсе системного программного обеспечения), для обеспечения безопасной загрузки операционной системы и предотвращения запуска вредоносных программ или неавторизованных приложений.

Эти ключи используются для проверки цифровых подписей операционной системы и загрузочной нагрузки, чтобы убедиться, что они не были изменены или скомпрометированы атакующими лицами. В процессе загрузки компьютера BIOS проверяет цифровые подписи с помощью Secure Boot Keys, и если подписи не совпадают или ключи отсутствуют, BIOS может отказать в загрузке системы или выдать предупреждение.

Ключи Secure Boot выступают в качестве средства защиты от атак Rootkit, которые способны навсегда изменить загрузочные файлы и операционную систему, обеспечивая злоумышленникам полный доступ к компьютеру.

Основная задача ключей Secure Boot заключается в охране устройства от вредоносных программ и блокировке запуска систем с низким уровнем доверия или фальшивых операционных систем.

Плюсы применения ключей Secure Boot:
1. Защита от вирусов и фальшивых операционных систем.
2. Защита от Rootkit-атак.
3. Обеспечение надежной загрузки системы и подтверждение ее оригинальности.
4. Доверенная загрузка операционной системы и программ.

Применение ключей Secure Boot стало обычной мерой в современных ПК и способствует повышению безопасности процесса загрузки операционной системы.

Немного про UEFI и Secure Boot

UEFI (Unified Extensible Firmware Interface) — замена устаревшему BIOS. Эта спецификация была придумана Intel для Itanium, тогда она еще называлась EFI (Extensible Firmware Interface), а потом была портирована на x86, x64 и ARM. Она разительно отличается от BIOS как самой процедурой загрузки, так и способами взаимодействия с ОС. Если вы купили компьютер в 2010 году и позже, то, вероятнее всего, у вас UEFI.

Основные отличия UEFI от BIOS:
  • Поддержка GPT (Таблица GUID разделов)
  • Поддержка услуг
  • Модульная структура
  • Интегрированный загрузчик
Каким образом осуществляется загрузка в UEFI?

С GPT-раздела, имеющего идентификатор EF00 и использующего файловую систему FAT32, по умолчанию инициируется и запускается файл efibootboot[название архитектуры].efi, например, efibootbootx64.efi. То есть, для создания загрузочной флешки с Windows достаточно просто отформатировать флешку в GPT, создать на ней раздел FAT32 и скопировать все файлы с ISO-образа. Забудьте про boot-секторы, их больше нет. Процесс загрузки в UEFI проходит гораздо быстрее: к примеру, мой ноутбук с ArchLinux загружается за всего лишь 30 секунд с момента нажатия кнопки питания до полного рабочего состояния. Насколько мне известно, у Windows 8 также реализованы отличные оптимизации для ускорения загрузки в UEFI-режиме.

Secure Boot

Я наткнулся на множество вопросов в сети, например:

«Мне говорили, что Microsoft внедрила Secure Boot в Windows 8. Эта функция не разрешает запуск неавторизованного кода, такого как бутлоадеры, чтобы защитить пользователей от вредоносных программ. Также существует кампания от Free Software Foundation против Secure Boot, и многие высказывают свое недовольство этой технологией. Если я приобрету компьютер с Windows 8, смогу ли я установить Linux или другую операционную систему? Или же эта технология ограничивает запуск только Windows?»

Следует отметить, что данная технология была разработана не Microsoft, а включена в спецификацию UEFI 2.2. Активированный Secure Boot не препятствует запуску операционной системы, отличной от Windows. На самом деле, устройства, сертифицированные для работы с Windows 8, должны обеспечивать возможность отключения Secure Boot и управления ключами, так что волноваться об этом не стоит. Неотключаемый Secure Boot встречается только на планшетах с ARM, имеющих предустановленную Windows!

Каковы преимущества Secure Boot? Эта технология обеспечивает защиту от запуска неподписанного кода не только в процессе загрузки системы, но и во время ее работы. Например, как в Windows, так и в Linux осуществляется проверка подписей драйверов и модулей ядра, что препятствует выполнению вредоносного кода в режиме ядра. Однако эта мера защиты эффективна лишь при отсутствии физического доступа к компьютеру, так как в большинстве случаев в таких условиях возможно заменить ключи на собственные.

Secure Boot функционирует в двух режимах: Setup и User. Режим Setup предназначен для конфигурации, позволяя вам заменить PK (Platform Key, который по умолчанию предоставляется OEM), KEK (ключи обмена ключами), db (список разрешенных ключей) и dbx (список отозванных ключей). KEK может отсутствовать, и все обычно подписывается с помощью PK, хотя на практике это делается редко. PK является основным ключом, который используется для подписи KEK, а ключами из KEK (их может быть несколько) подписываются db и dbx. Для того чтобы запустить подписанный .efi-файл в User-режиме, он должен быть подписан ключом, который находится в db, и отсутствовать в dbx.

Для Linux есть 2 пре-загрузчика, которые поддерживают Secure Boot: Shim и PRELoader. Они похожи, но есть небольшие нюансы. В Shim есть 3 типа ключей: Secure Boot keys (те, которые в UEFI), Shim keys (которые можно сгенерировать самому и указать при компиляции), и MOKи (Machine Owner Key, хранятся в NVRAM).

Shim не задействует UEFI для загрузки, что означает, что загрузчик, не поддерживающий Shim и не знакомый с MOK, не сможет выполнить код (поэтому загрузчик gummiboot не сможет функционировать). В отличие от него, PRELoader интегрирует механизмы аутентификации прямо в UEFI, что устраняет любые проблемы. Shim полагается на MOK, то есть бинарные файлы должны быть изменены (подписаны) прежде, чем их можно будет запустить. PRELoader же «запоминает» корректные бинарники, и вы можете указывать, доверяете ли вы им или нет. Оба пре-загрузчика доступны в скомпилированном виде с действительной подписью от Microsoft, поэтому нет необходимости в изменении UEFI-ключей.

Secure Boot предназначен для защиты от буткитов и атак типа Evil Maid, и, на мой взгляд, справляется с этой задачей эффективно. Спасибо за внимание!

  • UEFI
  • Информационная безопасность

UEFI с «Secure Boot»: безопасная загрузка ПК

На современных компьютерах Microsoft вводит обязательное использование UEFI с активированной функцией «Secure Boot», что затрудняет процесс установки альтернативных операционных систем.


На новых компьютерах Microsoft требует использования UEFI с функцией «Secure Boot». Это усложняет установку других операционных систем.

Плата с модулем памяти NVRAm Возрастание популярности операционной системы Windows привело к возникновению новых угроз, включая «червей», вирусные программы и троянские программы, что вызывает у пользователей законный страх за безопасность своей системы. По данным Microsoft, интерфейс UEFI с опцией «Secure Boot» представляет собой шаг к восстановлению уверенности пользователей в безопасности. Когда загрузка компьютера производится с помощью UEFI в этом режиме, вредоносное ПО, такое как руткиты, не может попасть в оперативную память до загрузки системы. Проблема заключается в том, что в режиме «Secure Boot» загрузчик UEFI выполняет только код, подписанный с использованием цифрового ключа, который он проверяет по зашифрованной базе данных.

Мощную систему защиты Microsoft рекомендует применять на всех устройствах, которые производятся под маркой «Certified for Windows 8». То есть, все новые компьютеры, включая настольные ПК, ноутбуки и Windows-планшеты, имеют активный режим «Secure Boot».

Однако, помимо обеспечения безопасности от руткитов, существует одно нежелательное последствие — невозможность выполнения кода, не обладающего цифровой подписью. Это противоречит принципам открытой компьютерной платформы и было негативно воспринято сообществом Linux. При активированном режиме «Secure Boot» вы не сможете установить или запустить старые операционные системы, такие как Windows XP и 7. Более глубокое изучение этой технологии поможет понять причины такого ограничения.

Удобство и быстрая загрузка благодаря UEFI

Унифицированный расширяемый интерфейс прошивки (UEFI) создан для замены устаревшего интерфейса BIOS на всех компьютерах. BIOS связывает аппаратные компоненты с операционной системой и отвечает за процесс запуска ПК. Разработчики UEFI ставили перед собой задачу устранить некоторые ограничения традиционного BIOS, который был разработан более 30 лет назад и уже не удовлетворяет современным требованиям.

Процессы инициализации компонентов платформы, хоть и схожи с BIOS, проходят значительно быстрее. После завершения инициализации начинает свою работу менеджер загрузки UEFI. Он проверяет все аппаратные компоненты, а затем активирует встроенные приложения и драйверы, такие как командная оболочка или функции сетевой поддержки. Эти приложения могут находиться либо в NVRAM — энергонезависимой памяти материнской платы, совместимой с UEFI, либо на жестком диске. На заключительном этапе менеджер загрузки UEFI инициирует загрузчик операционной системы, который отвечает за запуск ОС.

«Secure Boot» осуществляет проверку системных компонентов

Именно на этом этапе активируется «Secure Boot» и принимается решение о разрешении или запрете на загрузку операционной системы. Для защиты информации в «Secure Boot» используются три ключа шифрования: в самом верху находится ключ платформы (Platform Key), который создается производителем аппаратного обеспечения. Он требуется для обновления UEFI и загрузки новых ключей KEK (Key Enrollment Key).

В соответствии со стандартом UEFI, ключи KEK должны предоставляться разработчиками различных операционных систем, однако на практике ситуация выглядит иначе. В большинстве компьютеров можно найти только KEK от Microsoft, предназначенный для Windows 8, так как современные устройства с функцией «Secure Boot» обычно поставляются с этой ОС — за исключением «хромобуков» от Google. Ключ KEK играет ключевую роль в механизме «Secure Boot», так как именно он дает доступ к базам данных с разрешенными подписями (Allow DB) и запрещенными подписями (Disallow DB). Первая из этих баз данных включает цифровые подписи UEFI-приложений, а также подписи и/или хеши важных компонентов операционной системы — таких как загрузчик, ядро и драйверы. Только при наличии соответствующих подписей загрузчик операционной системы может запустить систему.

Функция «Secure Boot» отлично работает с предустановленной Windows 8, однако для предыдущих версий операционных систем Microsoft не предоставляет нужные подписи. В этой ситуации пользователю придется отключить «Secure Boot». Для Linux существуют загрузчики, подписанные ключом Shim и созданные некоммерческой организацией The Linux Foundation.

Следует отметить, что разработчики Linux не против идеи «Secure Boot». Тем не менее, они считают, что это попытка Microsoft установить монополию на оборудование, что не наблюдалось до внедрения «Secure Boot». С одной стороны, в требованиях к сертификации для Windows 8 компания Microsoft ясно указывает, что пользователи могут отключить данную функцию. С другой стороны, существует возможность, что в документации для будущих версий операционной системы эта информация может отсутствовать.

Последовательность загрузки ПК на основе UEFI Пришедший на смену BIOS интерфейс UEFI активирует аппаратное обеспечение, включая драйверы, и выполняет собственные приложения. Если задействуется режим «Secure Boot», UEFI проверяет наличие у драйверов и программ действительных цифровых подписей. В случае их отсутствия процесс запуска будет прерван. Ту же самую проверку проходят менеджер загрузки и ядра установленных операционных систем.

Активация аппаратных средств

На стартовом этапе загрузки UEFI практически не отличается от привычной BIOS. После того как проверяется наличие напряжения на всех аппаратных частях, происходит инициализация компонентов материнской платы, процессора и оперативной памяти, а затем загружается код UEFI.

Исполнение кода UEFI

Менеджер загрузки UEFI загружает данные с носителя и дополнительный код UEFI из памяти NVRAM, а также из UEFI-раздела на жестком диске. При этом драйвера и приложения активируются только в случае, если их цифровые подписи соответствуют информации, хранящейся в базе Allow DB. В конце процесса запускается загрузчик операционной системы.

Загрузка ОС

Загрузчик операционной системы осуществляет загрузку ОС как напрямую, так и через их загрузочные менеджеры. Код загрузки ОС и загрузочный менеджер должны иметь действующий сертификат безопасности; в противном случае процесс не сможет завершиться. Аналогичные требования распространяются на все компоненты ядра, загружаемые менеджером загрузки.

Аудит «Secure Boot»

В рамках «Secure Boot» все ключевые файлы операционной системы (ядро, драйверы) обязаны иметь цифровую подпись. В сертификатной таблице файла указывается соответствующий сертификат для «Secure Boot», который должен соответствовать стандарту X.509, а также подписанные хеш-значения атрибутов основных файлов. Эти данные должны соответствовать информации из базы Allow DB.

Оцените статью
LeeReload
Добавить комментарий