Android

Het opstartproces van Windows 10 beveiligen

Hoe werkt Windows Defender - How to (Consumentenbond)

Hoe werkt Windows Defender - How to (Consumentenbond)

Inhoudsopgave:

Anonim

Je zult het ermee eens zijn dat de primaire functie van een besturingssysteem is om een ​​veilige uitvoeringsomgeving te bieden waar verschillende applicaties veilig kunnen draaien. Dit vereist de eis van een basisraamwerk voor uniforme programma-uitvoering om de hardware en toegangssysteembronnen op een veilige manier te gebruiken. De kernel biedt deze basisdienst in alle behalve de meest simplistische besturingssystemen. Om deze fundamentele mogelijkheden voor het besturingssysteem mogelijk te maken, worden verschillende delen van het besturingssysteem geïnitialiseerd en uitgevoerd tijdens het opstarten van het systeem.

Daarnaast zijn er nog andere functies die initiële beveiliging kunnen bieden. Deze omvatten:

  • Windows Defender - Het biedt een uitgebreide bescherming voor uw systeem, bestanden en online activiteiten tegen malware en andere bedreigingen. De tool maakt gebruik van handtekeningen voor het detecteren en in quarantaine plaatsen van apps, waarvan bekend is dat ze kwaadaardig van aard zijn.
  • SmartScreen-filter - Het geeft altijd een waarschuwing aan gebruikers voordat ze een onbetrouwbare app kunnen uitvoeren. Hier is het belangrijk om in gedachten te houden dat deze functies alleen bescherming kunnen bieden nadat Windows 10 is gestart. De meeste moderne malware- en bootkits in het bijzonder, kunnen zelfs voordat Windows start, worden uitgevoerd, verborgen liggen en de beveiliging van het besturingssysteem volledig omzeilen.

Gelukkig biedt Windows 10 bescherming, zelfs tijdens het opstarten. Hoe? Nou, hiervoor moeten we eerst begrijpen wat Rootkits zijn en hoe ze werken. Daarna kunnen we dieper ingaan op het onderwerp en ontdekken hoe het beveiligingssysteem Windows 10 werkt.

Rootkits

Rootkits zijn een set hulpprogramma`s die worden gebruikt voor het hacken van een apparaat door een cracker. De kraker probeert een rootkit op een computer te installeren, eerst door toegang op gebruikersniveau te verkrijgen, door een bekende kwetsbaarheid te misbruiken of door een wachtwoord te kraken en vervolgens de vereiste informatie op te halen. Het verbergt het feit dat een besturingssysteem is gecompromitteerd door essentiële uitvoerbare bestanden te vervangen.

Verschillende typen rootkits worden tijdens verschillende fasen van het opstartproces uitgevoerd. Deze omvatten

  1. kernel rootkits - Ontwikkeld als device drivers of laadbare modules, kan deze kit een deel van de kernel van het besturingssysteem vervangen zodat de rootkit automatisch kan opstarten wanneer het besturingssysteem laadt.
  2. Firmware rootkits - Deze kits overschrijven de firmware van het basisinvoer / -uitvoersysteem van de pc of andere hardware, zodat de rootkit kan worden opgestart voordat Windows wordt geactiveerd.
  3. rootkits voor stuurprogramma`s - Op stuurprogrammaniveau kunnen applicaties volledige toegang hebben tot de hardware van het systeem. Dus deze kit doet zich voor als een van de vertrouwde stuurprogramma`s die Windows gebruikt om te communiceren met de pc-hardware.
  4. Bootkits - Het is een geavanceerde vorm van rootkits die de basisfunctionaliteit van een rootkit gebruiken en uitbreiden met de mogelijkheid om de Master Boot Record (MBR) te infecteren. Het vervangt de bootloader van het besturingssysteem zodat de PC de Bootkit voor het besturingssysteem laadt.

Windows 10 heeft 4 functies beveiligt het opstartproces van Windows 10 en voorkomt deze bedreigingen.

Het opstartproces van Windows 10 beveiligen

Beveiligd Boot

Secure Boot is een beveiligingsstandaard die door leden van de pc-industrie is ontwikkeld om u te helpen uw systeem tegen schadelijke programma`s te beschermen door ongeautoriseerde applicaties niet te laten draaien tijdens het opstartproces van het systeem. De functie zorgt ervoor dat uw pc opstart met alleen software die wordt vertrouwd door de pc-fabrikant. Dus, wanneer uw pc start, controleert de firmware de handtekening van elk stuk opstartsoftware, inclusief firmwaredrivers (Option ROM`s) en het besturingssysteem. Als de handtekeningen worden geverifieerd, start de pc op en geeft de firmware besturing aan het besturingssysteem.

Trusted Boot

Deze bootloader gebruikt de Virtual Trusted Platform Module (VTPM) om de digitale handtekening van de Windows 10-kernel te verifiëren voordat laden, die op zijn beurt elk ander onderdeel van het opstartproces van Windows controleert, inclusief de opstartstuurprogramma`s, opstartbestanden en ELAM. Als een bestand in enige mate is gewijzigd of gewijzigd, detecteert de bootloader het en weigert het te laden door het te herkennen als de beschadigde component. Kort gezegd biedt het een reeks vertrouwen voor alle componenten tijdens het opstarten.

Early Launch Anti-Malware

Early start anti-malware (ELAM) biedt bescherming voor de computers in een netwerk wanneer deze worden opgestart en voordat stuurprogramma`s van derden worden geïnitialiseerd. Nadat Secure Boot met succes de bootloader heeft beveiligd en Trusted Boot de taak die de Windows-kernel beveiligt, heeft voltooid / voltooid, begint de rol van ELAM. Het sluit elke mogelijke lacune voor malware om een ​​infectie te starten of te starten door een niet-Microsoft-opstartprogramma te infecteren. De functie laadt onmiddellijk een anti-malware van Microsoft of niet-Microsoft. Dit helpt bij het tot stand brengen van een continue vertrouwensketen die is vastgesteld door Secure Boot en Trusted Boot eerder.

Gemeten opstart

Er is waargenomen dat pC`s die zijn geïnfecteerd met rootkits nog steeds gezond lijken, zelfs wanneer anti-malware wordt uitgevoerd. Deze geïnfecteerde pC`s, indien aangesloten op een netwerk in een onderneming vormen een ernstig risico voor andere systemen door routes voor de rootkits te openen voor toegang tot enorme hoeveelheden vertrouwelijke gegevens. Met Gemeten opstart in Windows 10 kan een vertrouwde server op het netwerk de integriteit van het opstartproces van Windows verifiëren met behulp van de volgende processen.

  1. Uitvoeren van niet-Microsoft externe attestclient - De vertrouwde attestatieserver stuurt de client een unieke sleutel naar de einde van elk opstartproces.
  2. De UEFI-firmware van de pc slaat in de TPM een hash op van de firmware, bootloader, opstartstuurprogramma`s en alles wat wordt geladen vóór de anti-malware-app.
  3. De TPM gebruikt de unieke sleutel om het log vastgelegd door de UEFI digitaal te ondertekenen. De client stuurt vervolgens het logboek naar de server, mogelijk met andere beveiligingsinformatie.

Met al deze informatie bij de hand kan de server nu vaststellen of de client gezond is en de client toegang verlenen tot een beperkt quarantainenetwerk of tot de volledig netwerk.

Lees de volledige details over Microsoft.