Windows Defender-System Schutz: wie ein hardwarebasierter Stamm von Trust Windows 10 schütztWindows Defender System Guard: How a hardware-based root of trust helps protect Windows 10

Um wichtige Ressourcen wie den Windows-Authentifizierungsstapel, Single Sign-on-Token, den Windows Hello-biometrischen Stapel und das Virtual Trusted Platform-Modul zu schützen, müssen die Firmware und die Hardware eines Systems vertrauenswürdig sein.In order to protect critical resources such as the Windows authentication stack, single sign-on tokens, the Windows Hello biometric stack, and the Virtual Trusted Platform Module, a system's firmware and hardware must be trustworthy.

Windows Defender System Guard ordnet die vorhandenen Windows 10-System Integritäts Features unter einem Dach neu an und richtet den nächsten Satz von Investitionen in die Windows-Sicherheit ein.Windows Defender System Guard reorganizes the existing Windows 10 system integrity features under one roof and sets up the next set of investments in Windows security. Es wurde entwickelt, um diese Sicherheitsgarantien zu gewährleisten:It's designed to make these security guarantees:

  • Schutz und aufrecht erhalten der Integrität des Systems beim StartProtect and maintain the integrity of the system as it starts up
  • Überprüfen, ob die Systemintegrität durch lokale und Remote-Zertifizierung wirklich beibehalten wurdeValidate that system integrity has truly been maintained through local and remote attestation

Aufrechterhaltung der Integrität des Systems während des StartsMaintaining the integrity of the system as it starts

Statischer Stamm der Vertrauensstellung für die Messung (SRTM)Static Root of Trust for Measurement (SRTM)

Unter Windows 7 ist einer der Mittel, die von Angreifern verwendet werden, um die Erkennung zu überstehen und zu umgehen, die Installation des häufig als bootkit oder Rootkit bezeichneten auf dem System.With Windows 7, one of the means attackers would use to persist and evade detection was to install what is often referred to as a bootkit or rootkit on the system. Diese bösartige Software würde vor dem Start von Windows oder während des Startvorgangs selbst gestartet, sodass Sie mit der höchsten Berechtigungsstufe beginnen kann.This malicious software would start before Windows started, or during the boot process itself, enabling it to start with the highest level of privilege.

Mit Windows 10, das auf moderner Hardware ausgeführt wird (also Windows 8-zertifiziert oder höher), hilft ein hardwarebasierter Trust-Stamm sicherzustellen, dass keine nicht autorisierte Firmware oder Software (wie etwa ein bootkit) vor dem Windows-Bootloader gestartet werden kann.With Windows 10 running on modern hardware (that is, Windows 8-certified or greater) a hardware-based root of trust helps ensure that no unauthorized firmware or software (such as a bootkit) can start before the Windows bootloader. Dieser hardwarebasierte Stamm der Vertrauensstellung stammt aus dem Secure-Boot-Feature des Geräts, das Teil der Unified Extensible Firmware Interface (UEFI) ist.This hardware-based root of trust comes from the device’s Secure Boot feature, which is part of the Unified Extensible Firmware Interface (UEFI). Diese Methode zum Messen der statischen früh Start-UEFI-Komponenten wird als statischer Stamm von Trust für Measurement (SRTM) bezeichnet.This technique of measuring the static early boot UEFI components is called the Static Root of Trust for Measurement (SRTM).

Da es Tausende von PC-Anbietern gibt, die zahlreiche Modelle mit unterschiedlichen UEFI-BIOS-Versionen produzieren, wird beim Booten eine unglaublich große Anzahl von SRTM-Messungen durchgeführt.As there are thousands of PC vendors that produce numerous models with different UEFI BIOS versions, there becomes an incredibly large number of SRTM measurements upon bootup. Es gibt zwei Techniken, um hier Vertrauen zu schaffen: Sie können entweder eine Liste der bekannten "schlechten" SRTM-Messungen (auch als Sperrliste bezeichnet) oder eine Liste bekannter "guter" SRTM-Messungen (auch als Zulassungsliste bezeichnet) verwalten.Two techniques exist to establish trust here—either maintain a list of known 'bad' SRTM measurements (also known as a block list), or a list of known 'good' SRTM measurements (also known as an allow list). Jede Option hat einen Nachteil:Each option has a drawback:

  • Eine Liste der bekannten "schlechten" SRTM-Messungen ermöglicht es einem Hacker, nur 1 Bit in einer Komponente zu ändern, um einen völlig neuen SRTM-Hash zu erstellen, der aufgelistet werden muss.A list of known 'bad' SRTM measurements allows a hacker to change just 1 bit in a component to create an entirely new SRTM hash that needs to be listed. Das bedeutet, dass der SRTM-Flow inhärent spröde ist – eine geringfügige Änderung kann die gesamte Vertrauenskette ungültig machen.This means that the SRTM flow is inherently brittle - a minor change can invalidate the entire chain of trust.
  • Eine Liste der bekannten "guten" SRTM-Messungen setzt voraus, dass jedes neue BIOS/PC-Kombinations Maß sorgfältig hinzugefügt wird, was langsam ist.A list of known 'good' SRTM measurements requires each new BIOS/PC combination measurement to be carefully added, which is slow. Darüber hinaus kann eine Fehlerkorrektur für UEFI-Code lange Zeit in Anspruch nehmen, um zu entwerfen, zu erstellen, erneut zu testen, zu überprüfen und bereitzustellen.In addition, a bug fix for UEFI code can take a long time to design, build, retest, validate, and redeploy.

Sicheres Starten – der dynamische Stamm der Vertrauensstellung für die Messung (DRTM)Secure Launch—the Dynamic Root of Trust for Measurement (DRTM)

Der sichere Start von Windows Defender System Guard, der erstmals in Windows 10, Version 1809, eingeführt wurde, zielt darauf ab, diese Probleme durch Nutzung einer Technologie zu verringern, die als Dynamic Root of Trust für Measurement (DRTM) bezeichnet wird.Windows Defender System Guard Secure Launch, first introduced in Windows 10 version 1809, aims to alleviate these issues by leveraging a technology known as the Dynamic Root of Trust for Measurement (DRTM). DRTM lässt das System zunächst frei in nicht vertrauenswürdigen Code Booten, aber kurz nach dem Start des Systems in einem vertrauenswürdigen Zustand, indem Sie die Kontrolle über alle CPUs übernehmen und Sie zu einem bekannten und gemessenen Codepfad zwingen.DRTM lets the system freely boot into untrusted code initially, but shortly after launches the system into a trusted state by taking control of all CPUs and forcing them down a well-known and measured code path. Dies hat den Vorteil, dass nicht vertrauenswürdiger früher UEFI-Code das System bootet, aber dann sicher in einen vertrauenswürdigen und gemessenen Zustand wechseln kann.This has the benefit of allowing untrusted early UEFI code to boot the system, but then being able to securely transition into a trusted and measured state.

Sicherer Start des System Schutzes

Die sichere Einführung vereinfacht die Verwaltung von SRTM-Messungen, da der Startcode nun nicht mit einer bestimmten Hardwarekonfiguration verknüpft ist.Secure Launch simplifies management of SRTM measurements because the launch code is now unrelated to a specific hardware configuration. Dies bedeutet, dass die Anzahl der gültigen Code Messungen klein ist und zukünftige Updates häufiger und schneller bereitgestellt werden können.This means the number of valid code measurements is small, and future updates can be deployed more widely and quickly.

Schutz vor dem System Verwaltungsmodus (SMM)System Management Mode (SMM) protection

Der System Verwaltungsmodus (SMM) ist ein spezieller CPU-Modus in x86-Mikrocontrollern, der die Energieverwaltung, Hardwarekonfiguration, thermische Überwachung und alles andere übernimmt, was der Hersteller für nützlich hält.System Management Mode (SMM) is a special-purpose CPU mode in x86 microcontrollers that handles power management, hardware configuration, thermal monitoring, and anything else the manufacturer deems useful. Wenn einer dieser Systemvorgänge angefordert wird, wird zur Laufzeit ein nicht maskierter Interrupt (SMI) aufgerufen, der den SMM-Code ausführt, der vom BIOS installiert wird.Whenever one of these system operations is requested, a non-maskable interrupt (SMI) is invoked at runtime, which executes SMM code installed by the BIOS. SMM-Code wird auf der höchsten Berechtigungsstufe ausgeführt und ist für das Betriebssystem unsichtbar, was ihn zu einem attraktiven Ziel für böswillige Aktivitäten macht.SMM code executes in the highest privilege level and is invisible to the OS, which makes it an attractive target for malicious activity. Auch wenn der sichere Start des System Schutzes für den späten Start verwendet wird, kann der SMM-Code potenziell auf den Hypervisor-Speicher zugreifen und den Hypervisor ändern.Even if System Guard Secure Launch is used to late launch, SMM code can potentially access hypervisor memory and change the hypervisor. Um sich dagegen zu wehren, werden zwei Techniken verwendet:To defend against this, two techniques are used:

  1. Paging-Schutz, um unangemessenen Zugriff auf Code und Daten zu verhindernPaging protection to prevent inappropriate access to code and data
  2. SMM-Hardwareüberwachung und-BescheinigungSMM hardware supervision and attestation

Paging-Schutz kann implementiert werden, um bestimmte Codetabellen so zu sperren, dass Sie schreibgeschützt sind, um Manipulationen zu verhindern.Paging protection can be implemented to lock certain code tables to be read-only to prevent tampering. Dadurch wird verhindert, dass der Zugriff auf Speicher erfolgt, die nicht ausdrücklich zugewiesen wurden.This prevents access to any memory that has not been specifically assigned.

Eine Hardware erzwungene Prozessorfunktion, die als Supervisor SMI-Handler bezeichnet wird, kann die SMM überwachen und sicherstellen, dass Sie nicht auf einen Teil des Adressraums zugreift, der nicht vorgesehen ist.A hardware-enforced processor feature known as a supervisor SMI handler can monitor the SMM and make sure it does not access any part of the address space that it is not supposed to.

Der SMM-Schutz ist auf der sicheren Start Technologie aufgebaut und erfordert eine Funktion.SMM protection is built on top of the Secure Launch technology and requires it to function. In Zukunft wird auch Windows 10 das Verhalten des SMI-Handlers Messen und bestätigen, dass kein Speicher im Betriebssystem Besitz manipuliert wurde.In the future, Windows 10 will also measure this SMI Handler’s behavior and attest that no OS-owned memory has been tampered with.

Überprüfen der Plattformintegrität nach der Ausführung von Windows (Laufzeit)Validating platform integrity after Windows is running (run time)

Während Windows Defender System Guard erweiterten Schutz bietet, der zum Schutz und zur Wahrung der Integrität der Plattform während des Starts und zur Laufzeit beiträgt, ist es in der Realität so, dass wir eine "übernehmen-Verletzungs Mentalität" auch auf unsere ausgeklügeltsten Sicherheitstechnologien anwenden müssen.While Windows Defender System Guard provides advanced protection that will help protect and maintain the integrity of the platform during boot and at run time, the reality is that we must apply an "assume breach" mentality to even our most sophisticated security technologies. Wir sollten vertrauen können, dass die Technologien erfolgreich ihre Aufgaben erfüllen, aber wir brauchen auch die Möglichkeit, zu überprüfen, ob Sie erfolgreich ihre Ziele erreicht haben.We should be able to trust that the technologies are successfully doing their jobs, but we also need the ability to verify that they were successful in achieving their goals. Wenn es um die Plattformintegrität geht, können wir nicht einfach der Plattform Vertrauen, die möglicherweise gefährdet ist, um den Sicherheitszustand selbst zu bestätigen.When it comes to platform integrity, we can’t just trust the platform, which potentially could be compromised, to self-attest to its security state. Daher umfasst Windows Defender System Guard eine Reihe von Technologien, mit denen die Integrität des Geräts Remote analysiert werden kann.So Windows Defender System Guard includes a series of technologies that enable remote analysis of the device’s integrity.

Während Windows 10 bootet, wird eine Reihe von Integritäts Messungen von Windows Defender System Guard unter Verwendung des Trusted Platform Module 2,0 (TPM 2,0) des Geräts durchgeführt.As Windows 10 boots, a series of integrity measurements are taken by Windows Defender System Guard using the device’s Trusted Platform Module 2.0 (TPM 2.0). Der sichere Start des System Schutzes unterstützt keine früheren TPM-Versionen wie TPM 1,2.System Guard Secure Launch will not support earlier TPM versions, such as TPM 1.2. Dieser Prozess und die Daten werden von Windows Hardware-isoliert, um sicherzustellen, dass die Messdaten nicht der Art von Manipulation unterliegen, die bei einer Gefährdung der Plattform auftreten kann.This process and data are hardware-isolated away from Windows to help ensure that the measurement data is not subject to the type of tampering that could happen if the platform was compromised. Von hier aus können die Maße verwendet werden, um die Integrität der Firmware des Geräts, den Hardware Konfigurationsstatus und die Windows-Start bezogenen Komponenten zu ermitteln, um nur einige zu nennen.From here, the measurements can be used to determine the integrity of the device’s firmware, hardware configuration state, and Windows boot-related components, just to name a few.

Boot Zeit Integrität

Nachdem das System gestartet wurde, signiert und versiegelt Windows Defender System Guard diese Maße mit dem TPM.After the system boots, Windows Defender System Guard signs and seals these measurements using the TPM. Auf Anforderung kann ein Verwaltungssystem wie InTune oder Microsoft Endpoint Configuration Manager diese für die Remote Analyse erwerben.Upon request, a management system like Intune or Microsoft Endpoint Configuration Manager can acquire them for remote analysis. Wenn Windows Defender System Guard angibt, dass das Gerät nicht über die Integrität verfügt, kann das Verwaltungssystem eine Reihe von Aktionen ausführen, beispielsweise das Verweigern des Gerätezugriffs auf Ressourcen.If Windows Defender System Guard indicates that the device lacks integrity, the management system can take a series of actions, such as denying the device access to resources.