"Secure Boot": ¿Quién controlará tu próximo ordenador?

Written by   Publicado  

La meta de la FSFE es asegurar que los propietarios de dispositivos TIC y solo ellos, mantienen siempre el control total sobre los mismos. Este principio fundamental está recientemente amenazado.

Mediante una función llamada "Arranque seguro" ("Secure Boot"), que se desplegará en ordenadores a partir de 2012, los fabricantes de equipos TIC y de componentes de software están intentando acceder a una posición en la que ellos controlen permanentemente los dispositivos TIC que produzcan. En consecuencia, tales dispositivos serán "seguros" desde la perspectiva del fabricante, pero no necesariamente desde el punto de vista del propietario: El propietario puede verse tratado como un adversario. Bloqueando ciertas funciones del dispositivo a voluntad del fabricante, éste puede controlar y limitar los usos de una máquina TIC de propósito general (p.ej. un PC, portátil, netbook, ...). En el caso de dispositivos con acceso a internet, podrían alterar estas restricciones de funcionalidad en cualquier momento incluso sin informar al propietario del dispositivo. Como resultado, los fabricantes TIC pueden retirar derechos que los propietarios de los productos reciben habitualmente.

"Secure Boot": Guardián antes del sistema operativo

Al encenderlos, los dispositivos TIC ejecutan un proceso de arranque. En el caso de los ordenadores, este proceso de arranque consiste en ejecutar firmware (software grabado en chip). Este firmware, a su vez, arranca otro programa llamado cargador de arranque, que lanza el sistema operativo, sobre el que se pueden ejecutar las aplicaciones. En 2012 la transición del firmware de PCs, portátiles, servidores, y otros ordenadores desde la BIOS convencional a UEFI estará casi completada. Comparado con la BIOS convencional, UEFI tiene varias ventajas, como un arranque más rápido, controladores independientes del sistema operativo, y la promesa de una seguridad extendida.

El aspecto de la seguridad lo trata una función llamada "Arranque Seguro" ("Secure Boot"). Desde UEFI 2.3.1 (publicado el 8 de Abril de 2011) "Arranque Seguro" asegura que durante el proceso de arranque sólo se ejecutará software que cumpla con una de las firmas criptográficas preinstaladas. Esto se hace para evitar que se ejecute software no deseado durante el arranque del ordenador, verificando criptográficamente una firma para cada componente software (varias etapas del firmware UEFI, el cargador de arranque, el núcleo del sistema operativo, etc.) antes de su iniciación. Por tanto, las firmas criptográficas que se vayan a usar tienen que instalarse en la base de datos de firmas de UEFI de cada dispositivo TIC equipado con el "Arranque Seguro" de UEFI antes de que se pueda ejecutar un componente software firmado criptográficamente en esa máquina específica.

FSFE estima que la inmensa mayoría de fabricantes de ordenadores implementarán "Arranque Seguro", ya que Microsoft ha anunciado que los fabricantes tienen que implementar el "Arranque Seguro" de UEFI, si desean certificarse para Windows 8, p.ej. para poner el logotipo "Compatible con Windows 8" en sus dispositivos.

El ordenador: Una máquina de propósito general

Evolucionando el ordenador como máquina de propósito general durante las últimas décadas, nuestra sociedad ha creado una poderosa herramienta para realizar todo tipo de tareas con una única máquina. Ahora los fabricantes TIC han descubierto que podrían tener un interés económico en limitar arbitrariamente lo que estas máquinas pueden lograr. Con "Arranque Seguro" el propietario de dispositivos TIC no será capaz de determinar independientemente el uso de sus máquinas, ya que no puede decidir qué software ejecutar.

La entidad que eventualmente controle qué software se puede ejecutar en un dispositivo y por tanto determine las funciones que realice el dispositivo, puede controlar en última instancia cualquier dato procesado y almacenado en el dispositivo. Como resultado, el propietario de un dispositivo TIC podría no tener ya el control absoluto de sus propios datos.

¿Qué dispositivos se ven afectados por esto?

Actualmente mucha gente basa sus análisis en la situación de UEFI en los "Requisitos de Certificación Hardware para Windows 8" ("Windows 8 Hardware Certification Requirements"), publicados por Microsoft en Diciembre de 2011. Se entiende que Microsoft no tenía ni tiene obligación de hacer públicas versiones de estos requisitos de certificación hardware, ya que son la base de un contrato individual entre Microsoft y cada fabricante de hardware que quiera obtener el certificado de Microsoft para Windows 8 para sus productos. Por tanto, los "Requisitos de Certificación Hardware para Windows 8" pueden cambiar en cualquier momento sin notificación pública. O algunos detalles específicos de los requisitos para el logotipo podrían diferir entre fabricantes: Todo ocurre a voluntad de Microsoft y principalmente detrás de puertas cerradas. Por tanto nadie puede confiar en que la versión publicada de los "Requisitos de Certificación Hardware para Windows 8" permanezca estática, sino que se deben asumir los detalles expuestos para "Arranque Seguro" como una "diana movil".

Por tanto el problema de "Arranque Seguro" no está necesariamente limitado a "Sistemas conectados" (probablemente una gran porción del futuro mercado de portátiles, miniportátiles y PCs) y ordenadores basados en microprocesadores ARM (principalmente tabletas y teléfonos móviles), sino que Microsoft puede expandirlo en cualquier momento a cualquier tipo de dispositivo. Del mismo modo, los fabricantes de hardware que no produzcan dispositivos Windows 8 podrían desplegar el "Arranque Seguro" UEFI u otros procesos de arranque restringidos mediante firmas criptográficas. TiVo ha estado haciendo esto desde hace una década, y varias consolas de juegos de Sony y Microsoft estan usando procesos de arranque restringidos criptográficamente también. Otros fabricantes de software podrían emplear especificaciones o requisitos similares a los "Requisitos de Certificación Hardware para Windows 8", para restringir artificialmente las capacidades de dispositivos TIC.

¿Se extenderán las restricciones a las aplicaciones?

Aunque la especificación del "Arranque Seguro" de UEFI (así como las especificaciones del Trusted Computing Group que definen el "Arranque Confiable" ó "Trusted Boot") cubren principalmente el proceso de arranque hacia el nucleo del sistema operativo, la infraestructura para extender la comprobación de firma a todo software que se ejecuta en un ordenador está madura y funcionando en varios sistemas operativos. Sin embargo, aparte de Windows 8 actualmente sólo se aplica a controladores de dispositivos para Windows.

¿Amenaza a la computación de propósito general?

Si todas estas medidas estuvieran bajo control exclusivo de los propietarios del dispositivo, servirían a sus intereses, ayudándoles a extender la seguridad del proceso de arranque, que hoy está generalmente sin asegurar. Éste sería el caso si el subsistema de seguridad especificado por el foro de UEFI y el Trusted Computing Group (TCG) garantizara técnicamente el control exclusivo, permanente y absoluto del propietario sobre la configuración y administración de estos subsistemas de seguridad, lo que incluye la creación, almacenaje, uso y eliminación de claves criptográficas, certificados y firmas. Pero en cuanto otras entidades aparte del propietario del dispositivo puedan usar estos subsistemas de seguridad, quedarían habilitados para alterar usos inintencionados o simplemente imprevistos de los dispositivos TIC.

Por tanto, con la implementación de "Arranque Seguro", la disponibilidad de ordenadores de propósito general bajo control total del propietario podría resultar ampliamente reducida. Los dispositivos significativamente restringidos por medidas como "Arranque Seguro" bajo control de una compañía se denominan ordenadores de propósito especial ("appliances", en inglés. P.ej. media centers, teléfonos, lectores de libro electrónico). Por tanto al menos algunos dispositivos Windows 8 constituirán más bien una caja Windows más que un ordenador general personalizable. Aunque pueda haber mercado para tales sistemas específicos, la FSFE insta fervientemente a informar debidamente al potencial comprador etiquetando tales dispositivos TIC como de uso restringido a modelos establecidos por una compañía.

¿Hay opción de circunvenir estas restricciones?

Los usuarios avanzados de tecnología podrían pensar que han visto medidas similares antes y que la mayoría resultaron vulneradas. Este fue el caso en varios modelos de las consolas para juegos PlayStation y Xbox, así como muchos teléfonos más modernos. Pero la calidad y diversidad son ahora más amplias:

Más allá, incluso aunque en el pasado se han roto muchas restricciones de uso similares, esto solo muestra que sus implementaciones técnicas estaban comprometidas y expuestas al software malicioso, y por tanto no aportando la "seguridad" que prometían. Aunque esto es probable que aplique tambien a algunas implementaciones de "Arranque Seguro", la ruptura de tales mecanismos no puede nunca ser una solución para problemas de libertad o ausencia de control por el propietario del dispositivo.

La FSFE demanda

La amplia disponibilidad de ordenadores de propósito general es crucial para mantener el crecimiento sostenido en el desarrollo y uso de software.

FSFE pide que antes de comprar un dispositivo, se informe a los compradores concisamente acerca de las medidas tecnicas implementadas en él, así como de las restriciones de uso específicas y sus consecuencias para el propietario.

Además, la FSFE recomienda encarecidamente comprar exclusivamente dispositivos TIC que otorguen a sus propietarios control permanente, absoluto y exclusivo sobre los subsistemas de seguridad (p. ej. restricciones de uso basadas en firma), con objeto de conservar la capacidad de instalar software arbitrario y en último término, retener el control exclusivo sobre los datos propios.