Free Software

"Veilig opstarten": wie zal uw volgende computer controleren?

Geschreven door  op  

Het doel van de FSFE is om er zeker van te zijn dat eigenaren van IT-apparaten altijd de volledige en exclusieve controle over hen hebben. Dit fundamentele principe is onlangs ter discussie gesteld.

Met de functie "Veilig opstarten", die vanaf 2012 aan computers wordt toegevoegd, streven fabrikanten van hard- en software ernaar om in een positie te komen waarin zij permanente controle hebben over de IT-apparaten die zij produceren. Dus deze apparaten zullen "veilig" zijn vanuit het perspectief van de fabrikant, maar niet noodzakelijk ook vanuit het standpunt van de eigenaar. De eigenaar kan als een rivaal behandeld worden. Door het te voorkomen dat een apparaat wordt gebruikt voor doelen waar de fabrikant het niet voor bedoelde, kunnen zij een voor algemeen gebruik bedoeld IT-apparaat (PC, laptop, netbook) controleren en beperken. In het geval van IT-apparaten met internettoegang kunnen zij het gebruik op ieder moment beperken zonder zelfs de eigenaar van het apparaat hierover te informeren. Hiermee kunnen IT-fabrikanten wanneer zij dat willen gewone rechten die eigenaren van producten gewoonlijk hebben van het afpakken.

"Veilig opstarten": Toegangscontrole voor het besturingssysteem

Als een IT-apparaat wordt aangezet voert het een proces uit genaamd opstarten. In het geval van computers bestaat dit opstarten uit het uitvoeren van in de hardware ingeprogrammeerde software ("firmware"). Deze firmware start op haar beurt weer een ander programma genaamd opstartlader ("boot loader"), die dan het besturingssysteem start. Bovenop het besturingssysteem kunnen de programma's worden uitgevoerd. In 2012 is de industrie-brede overgang van firmware op PC's, notebooks, servers en andere computers van gewone BIOS naar UEFI vrijwel geheel compleet. In vergelijk met gewone BIOS heeft UEFI verschillende voordelen, zoals een snellere opstarttijd, drivers die onafhankelijk zijn van het besturingssysteem, en de belofte van verbeterde veiligheid.

Het veiligheidsaspect wordt uitgevoerd door de functie Veilig opstarten ("Secure Boot"). Sinds UEFI 2.3.1. (uitgebracht op 8 april 2011) verzekert "Secure Boot" u ervan dat tijdens het opstartproces er alleen software wordt uitgevoerd die voldoet aan vooraf vastgestelde cryptografische handtekeningen. Dit wordt gedaan om te voorkomen dat u ongewenste software gebruikt tijdens het opstarten van de computer. Voordat ieder softwaregedeelte (verschillende stadia van UEFI firmware, de opstartlader, de kernel van het besturingssysteem) kan worden gestart wordt de handtekening van iedere computer cryptografisch geverifieerd. Voordat een cryptografisch gesigneerd softwaregedeelte kan worden gestart op een specifieke machine moeten de te gebruiken cryptografische handtekeningen worden toegevoegd aan de UEFI handtekeningen-database van ieder IT-apparaat dat voorzien is van UEFI "Veilig opstarten".

FSFE verwacht dat de grote meerderheid van computerfabrikanten zullen overgaan tot "Veilig opstarten". Dit omdat Microsoft heeft aangekondigd dat computerfabrikanten UEFI "Veilig opstarten" zullen moeten uitvoeren als zij een Windows 8 certificaat voor een apparaat dat zij bouwen willen behalen. Bijvoorbeeld als zij er een "Geschikt voor Windows 8"-logo op willen plakken.

Voor welke apparaten geldt dit?

Op dit moment baseren veel mensen hun analyse over de UEFI-situatie op een publicatie van Microsoft uit december 2011: "Windows 8 Hardware Certificeringsvoorwaarden" ("Windows 8 Hardware Certification Requirements") Begrepen wordt dat Microsoft geen enkele versie van deze hardware-certificeringsvoorwaarden publiek hoeft te maken omdat deze de basis vormt van een individueel contract tussen Microsoft en iedere hardwarefabrikant die Windows 8-Certificering zoekt voor haar computerproducten. Dus de "Windows 8 Hardware Certificeringsvoorwaarden" kunnen ieder moment veranderen zonder dat het publiek wordt geïnformeerd. Specifieke details van de logo-voorwaarden kunnen mogelijk verschillen tussen fabrikanten onderling. Alles vindt plaats naar de wil van Microsoft en meestal achter gesloten deuren. Dus niemand kan erop vertrouwen dat een gepubliceerde versie van "Windows 8 Hardware Certificeringsvoorwaarden" statisch is. Men zal zich realiseren dat de details van "Veilig opstarten" voortdurend "in beweging zijn".

Dus het probleem van "Veilig opstarten" is niet noodzakelijkerwijs beperkt tot "Verbonden Stand-By Systemen" (waarschijnlijk een groot deel van de toekomstige markt van notebooks, netbooks en PC's) en computers gebaseerd op ARM-microprocessors (vooral tabletten en mobiele telefoons), maar kan door Microsoft ook op ieder moment worden toegepast op ieder ander type apparaat. Zo kunnen ook hardwarefabrikanten die geen Windows-8 apparaten produceren UEFI "Veilig opstarten" of andere, door cryptografische handtekeningen beperkte, opstartprocessen toevoegen aan hun apparaten. TiVo heeft dit al langer dan een decennium gedaan en verschillende spelconsoles van Sony tot Microsoft gebruiken ook door cryptografische handtekeningen beperkte opstartprocessen. Andere fabrikanten kunnen aan "Windows 8 Hardware-certificeringsvoorwaarden" vergelijkbare voorwaarden stellen om zo kunstmatig de mogelijkheden van IT-apparaten te beperken.

Beperkingen voor alle toepassingen?

De UEFI "Veilig opstarten"-specificatie (en ook de specificatie van "Betrouwbaar opstarten" ("Trusted Boot") van de Trusted Computing Groep gaan over het primaire opstartproces tot aan de kernel van het besturingssysteem. Tegelijkertijd is de infrastructuur voor het controleren van handtekeningen op alle computersoftware nu volwassen geworden en is zij werkend aanwezig in verschillende besturingssystemen. Maar naast Windows 8 is zij alleen verplicht gesteld voor drivers van Windows-apparaten.

Bedreiging voor computers met een algemeen doel

Het opstartproces verloopt vandaag de dag meestal onveilig. Als al deze maatregelen alleen door eigenaren van apparaten zouden worden beheerd dan zouden zij in hun beste belang kunnen zijn en hen helpen de veiligheid van het opstartproces te verbeteren. Dit zou het geval zijn als de veiligheidssubsystemen zoals gespecificeerd door het UEFI-forum en de Trusted Computing Group (TCG) technisch garanderen dat de eigenaren permanente, volledige en exclusieve controle hebben over de configuratie en het management van deze veiligheidssubsystemen. Hierbij wordt het ook het maken, opslaan, gebruiken en verwijderen van cryptografische sleutels, certificaten en handtekeningen bedoeld. Maar op het moment dat andere entiteiten dan de eigenaar van het apparaat deze veiligheidssubsystemen kan gebruiken, stellen zij hem in staat om ongewenst of eenvoudigweg onvoorzien gebruik van deze IT-apparaten te verhinderen.

Dus wordt met de invoering van "Veilig opstarten" de beschikbaarheid van computers voor werkelijk algemeen gebruik onder volledig beheer van de gebruiker sterk verminderd. Apparaten die sterk beperkt zijn door maatregel als "Veilig opstarten" onder beheer van bedrijven worden meestal toepassingen of computers met een bepaald doel genoemd (bijvoorbeeld mediacenters, telefoons, boeklezers). Dus tenminste een deel van de Windows 8-apparaten zullen meer een Windows-toepassing zijn dan een aangepaste computer. Hoewel er een markt voor zulke computertoepassingen kan zijn roept de FSFE krachtig op om zulke IT-apparaten te benoemen als zijnde door een bedrijf beperkt te gebruiken modellen, om zo een mogelijke koper juist te informeren.

Is het om deze beperkingen heen handelen een mogelijkheid?

Mensen met veel verstand van IT zouden kunnen denken dat ze zulke maatregelen eerder hebben gezien en dat de meeste ervan zijn gekraakt. Dit was het geval in verschillende modellen van PlayStation en Xbox spelconsoles en in veel nieuwe mobiele telefoons. Maar de kwaliteit en het bereik is deze keer breder:

  • UEFI "Veilig opstarten" is vooral gericht op traditionele PC's.
  • Steun door grote delen van de IT-industrie, zie bijvoorbeeld de leden van het UEFI-forum.
  • Ontwerp en specificatie zijn het resultaat van een gemeenschappelijke inspanning van IT-ingenieurs van verschillende bedrijven. Er is al een decennium ervaring met op handtekeningen gebaseerde opstartprocessen en dus worden veel klassieke valkuilen voorkomen, bijvoorbeeld het gebrek aan juist gespecificeerde en cryptografisch beveiligde firmware (UEFI) update-processen.
  • Gebruik van op hardware gebaseerde veiligheidssubsystemen, bijvoorbeeld zoals gespecificeerd door de TCG (TPM of MTM en bijbehorende specificaties): terwijl de UEFI-specificatie een specifieke uitvoering van "veilige opslag" mandateert voor cryptografische sleutels, certificaten en handtekeningen, passen de recente TCG-specificaties (sinds 2011) goed.
  • Uitvoeringen met beveiligingsfouten in "Veilig opstarten" worden verwacht (zoals in alle software), maar omdat er commerciële competitie zal zijn tussen UEFI-verkopers is het in hun beste belang om deze beveiligingsfouten op te lossen. In het verleden voerden individuele fabrikanten door cryptografie beperkte opstartprocessen voor hun eigen, specifieke apparaten in: Tivo Inc. voor hun TIVO's, Microsoft voor verschillende generaties Xbox'en en Sony voor hun PlayStations.

Zelfs al zijn vergelijkbare gebruiksbeperkingen in het verleden gekraakt, dan toont dit slechts aan dat hun technische uitvoeringen fouten hebben bevat en openstonden voor malware, en niet de "veiligheid" bieden waar zij voor zijn ontworpen. Hoewel dit ook voor enkele "Veilig opstarten"- uitvoeringen van toepassing zal zijn, kan het breken van zulke mechanismen nooit een oplossing zijn voor vrijheidsbeperkingen of het gebrek aan controle over een apparaat door de eigenaar.

Eisen van de FSFE

Voor het handhaven van duurzame groei in de ontwikkeling en het gebruik van software is de grote beschikbaarheid van voor algemeen gebruik bedoelde computers cruciaal.

FSFE eist dat voordat een apparaat wordt gekocht, de kopers juist geïnformeerd worden over de technische maatregelen die in deze machine zijn uitgevoerd en over de specifieke gebruiksbeperkingen en hun gevolgen voor de eigenaar.

Verder raadt de FSFE sterk aan om alleen IT-apparaten te kopen die hun eigenaren de volledige, exclusieve en permanente controle bieden over beveiligingssubsystemen (bijvoorbeeld op handtekening gebaseerde gebruiksbeperkingen) om zo de de mogelijkheid open te houden om omstreden software te installeren en tenslotte om de exclusieve controle over de eigen data te behouden.