Windows Defender System Guard: 하드웨어 기반 트러스트 루트가 조직을 보호하는 Windows 10

Windows 인증 스택, Single Sign-On 토큰, Windows Hello 생체 인식 스택 및 가상 신뢰할 수 있는 플랫폼 모듈과 같은 중요한 리소스를 보호하려면 시스템의 펌웨어 및 하드웨어를 신뢰할 수 있어야 합니다.

Windows Defender System Guard는 기존 Windows 10 시스템 무결성 기능을 한 가지 위험으로 재구성하고 보안에 대한 다음 투자 Windows 설정합니다. 이 보안은 다음의 보안을 보장하도록 고안된 것입니다.

  • 시작 시 시스템의 무결성 보호 및 유지 관리
  • 로컬 및 원격 인증을 통해 시스템 무결성이 참으로 유지 관리되고 있는지 확인

시스템의 무결성을 시작할 때 유지 관리

측정을 위한 정적 신뢰 루트(SRTM)

Windows 7에서는 공격자가 검색을 지속하고 회피하는 데 사용하는 수단 중 하나는 시스템에서 부트키트 또는 루트키트라고도 하는 것을 설치하는 것입니다. 이 악성 소프트웨어는 시작되기 Windows 또는 부팅 프로세스 자체 중에 시작되어 최고 수준의 권한으로 시작할 수 있습니다.

최신 Windows 10(즉, Windows 8 인증 이상)에서 실행되는 하드웨어 기반 신뢰 루트를 사용하면 부트키트와 같은 무단 펌웨어 또는 소프트웨어가 부팅 로더보다 먼저 시작되지 Windows 있습니다. 이 하드웨어 기반 신뢰 루트는 UEFI(Unified Extensible Firmware Interface)의 일부인 장치의 보안 부팅 기능에서 제공됩니다. 정적 초기 부팅 UEFI 구성 요소를 측정하는 이 기술을 SRTM(Static Root of Trust for Measurement)이라고 합니다.

UEFI BIOS 버전이 서로 다른 많은 모델을 생성하는 수천 대의 PC 공급업체가 있을 때 부팅 시 너무 많은 수의 SRTM 측정이 생성됩니다. 알려진 '나쁜' SRTM 측정 목록(차단 목록)이나 알려진 '좋은' SRTM 측정 목록(허용 목록)의 목록을 유지 관리하는 두 가지 기술이 있습니다.

각 옵션에는 단점이 있습니다.

  • 알려진 '나쁜' SRTM 측정 목록을 통해 해커는 구성 요소에서 1비트만 변경하여 나열해야 하는 완전히 새로운 SRTM 해시를 만들 수 있습니다. 즉, SRTM 흐름은 본질적으로 끊어지며 사소한 변경으로 인해 전체 신뢰 체인이 무효화될 수 있습니다.
  • 알려진 '좋은' SRTM 측정 목록은 각각의 새로운 BIOS/PC 조합 측정을 신중하게 추가해야 하여 속도가 느립니다. 또한 UEFI 코드에 대한 버그 수정을 디자인, 빌드, 다시 테스트, 유효성 검사 및 재배포하는 데 시간이 오래 걸릴 수 있습니다.

보안 시작 - DRTM(Dynamic Root for Measurement)

Windows Defender 버전 1809에서 처음 도입된 Windows Defender System Windows 10 Guard 보안 시작은 DRTM(Dynamic Root of Trust for Measurement)으로 알려진 기술을 활용하여 이러한 문제를 해결합니다. DRTM을 사용하면 시스템이 처음에는 신뢰할 수 없는 코드로 자유롭게 부팅할 수 있지만, 곧바로 모든 COUS를 제어하고 알려진 측정 코드 경로를 실행하여 시스템을 신뢰할 수 있는 상태로 부팅할 수 있습니다. 이를 통해 신뢰할 수 없는 초기 UEFI 코드가 시스템을 부팅할 수 있지만 신뢰할 수 있는 측정 상태로 안전하게 전환할 수 있습니다.

System Guard 보안 실행.

보안 실행은 시작 코드가 이제 특정 하드웨어 구성과 관련이 없는 SRTM 측정 관리를 간소화합니다. 즉, 유효한 코드 측정의 수가 적고 향후 업데이트를 보다 광범위하고 빠르게 배포할 수 있습니다.

SMM(시스템 관리 모드) 보호

SMM(시스템 관리 모드)은 전원 관리, 하드웨어 구성, 열 모니터링 및 제조업체가 유용하다고 생각되는 모든 것을 처리하는 x86 마이크로컨트롤러의 특수 용도 CPU 모드입니다. 이러한 시스템 작업 중 하나를 요청할 때마다 런타임에 SMI(마스킹할 수 없는 인터럽트)가 호출되고 BIOS에서 설치한 SMM 코드를 실행합니다. SMM 코드는 가장 높은 권한 수준에서 실행하며 OS에 표시되지 않습니다. 따라서 악의적인 활동에 대한 매력적인 대상이 됩니다. System Guard 보안 실행을 늦게 시작한 경우에도 SMM 코드는 하이퍼바이저 메모리에 잠재적으로 액세스하여 하이퍼바이저를 변경할 수 있습니다.

이를 방어하기 위해 다음 두 가지 기술이 사용됩니다.

  • 코드 및 데이터에 대한 부적절한 액세스를 방지하는 파징 보호
  • SMM 하드웨어 감독 및 attestation

변조를 방지하기 위해 특정 코드 테이블을 읽기 전용으로 잠그기 위해 페이지 보호를 구현할 수 있습니다. 이렇게 하면 할당되지 않은 메모리에 액세스할 수 없습니다.

감독자 SMI 처리기라고 하는 하드웨어 적용 프로세서 기능은 SMM을 모니터링하고 해당 주소 공간의 일부에 액세스하지 못하게 할 수 있습니다.

SMM 보호는 보안 시작 기술을 토대하여 구축되어 작동해야 합니다. 향후에는 Windows 10 이 SMI 처리기 동작을 측정하고 OS 소유 메모리가 변조되지 않았다는 사실도 밝히게 됩니다.

실행 후 플랫폼 무결성 Windows(런타일)

Windows Defender System Guard는 부팅 중 및 런타임에 플랫폼의 무결성을 보호하고 유지 관리하는 데 도움이 되는 고급 보호 기능을 제공 하지만, 가장 정교한 보안 기술에도 "위반 가정" 정신을 적용해야 합니다. 기술이 성공적으로 작업을 수행하고 있는 것으로 신뢰할 수 있지만 목표를 달성하는 데 성공적이았는지 확인하는 능력도 필요합니다. 플랫폼 무결성을 위해 잠재적으로 손상될 수 있는 플랫폼을 신뢰하여 보안 상태를 자체적으로 평가할 수 없습니다. 따라서 Windows Defender System Guard에는 디바이스 무결성의 원격 분석을 가능하게 하는 일련의 기술이 포함되어 있습니다.

부팅이 Windows 10 TPM 2.0(신뢰할 수 있는 플랫폼 모듈 2.0)을 Windows Defender System Guard에서 일련의 무결성 측정을 수행하게 됩니다. System Guard 보안 실행은 TPM 1.2와 같은 이전 TPM 버전을 지원하지 않습니다. 이 프로세스와 데이터는 하드웨어와 격리되어 Windows 플랫폼이 손상된 경우 수행될 수 있는 변조 유형이 측정 데이터에 적용되지 않도록 합니다. 여기서 측정값을 사용하여 디바이스 펌웨어의 무결성, 하드웨어 구성 상태 및 부팅 관련 구성 Windows 구성 요소의 무결성을 확인할 수 있습니다.

부팅 시간 무결성.

시스템이 부팅된 후 System Guard Windows Defender TPM을 사용하여 이러한 측정을 서명하고 봉인합니다. 요청 시 Intune 또는 Microsoft Endpoint Configuration Manager 관리 시스템은 원격 분석을 위해 획득할 수 있습니다. System Guard에서 Windows Defender 무결성이 부족하다는 것을 나타내는 경우 관리 시스템은 리소스에 대한 장치 액세스를 거부하는 등의 일련의 작업을 수행할 수 있습니다.