viernes, 16 de mayo de 2014

¿Como es la seguridad de Windows Phone 8.1?.

¿Como es la seguridad de Windows Phone 8.1?.

Ya bastante que he comentado sobre los problemas que afronta Android en cuanto a la seguridad y no es por que sea un mal sistema operativo, lo que pasa es que al igual que pasa con Windows, que domina como sistema operativo para PC de escritorio, Android domina el mercado de los dispositivos móviles haciéndolo más atractivo a la hora de crear malware que lo afecte y previendo futuros problemas, Microsoft ha centrado su esfuerzos en la seguridad de su sistema para dispositivos móviles.

¿Como es la seguridad de Windows Phone?

Microsoft está apostando fuerte por Windows Phone, su sistema operativo para móviles. Aunque en la actualidad la última versión para usuarios es la 8.0, ya está disponible la versión Windows Phone 8.1 Developer Preview para desarrolladores. Microsoft, al igual que hiciera Apple, ha publicado un documento en el que explica de manera detallada las características de seguridad incluidas en esta nueva versión.

A lo largo de 25 páginas, Microsoft detalla las mejoras de seguridad aplicadas en Windows Phone. Microsoft tiene constancia de la importancia de la seguridad y ha diseñado el sistema operativo con la seguridad para usuarios y organizaciones en mente.

"Windows Phone is designed with
security in mind for users
and organizations."


La lectura del documento revela que además de incorporar muchas mejoras de seguridad, Microsoft ha tenido en mente a las empresas y sus necesidades para que su sistema operativo pueda cumplir las necesidades de seguridad de cualquier compañía. Microsoft ha organizado sus esfuerzos para la seguridad en Windows Phone alrededor de tres simples áreas: proteger el dispositivo contra riesgos, proteger los datos y asegurar el acceso a los recursos.

Debido a que Windows Phone 8.1 comparte muchos de los mismos componentes subyacentes de Windows 8.1 y Windows Server 2012 R2, incluyendo los relacionados con la seguridad, el nuevo sistema ofrece previsibilidad, fiabilidad y uniformidad en la forma en que puede ser utilizado y gestionado. Microsoft pretende llegar a ofrecer una plataforma única independientemente del dispositivo empleado.

Pero el carácter común, va mucho más allá de las apariencias y la experiencia del usuario. Los dispositivos basados en Windows comparten muchas características de seguridad que no sólo son idénticas en nombre, sino que también cada vez son más parecidas a nivel de código.

De esta forma, Microsoft enumera características ya conocidas también incluidas en Windows Phone 8.1. Nos encontramos con nombres y siglas ya conocidas y comunes como Unified Extensible Firmware Interface (UEFI), Trusted Platform Module (TPM), Data Execution Prevention (DEP) o ASLR. Además de incluir cifrado del dispositivo, el modelo de sandbox AppContainer, filtro SmartScreen, eliminación remota de datos de la compañía, Virtual Smart Cards, Information Rights Management (IRM) así como mantener el mismo modelo y arquitectura de desarrollo y de aplicaciones que en el resto de plataformas Windows.

El proceso de arranque

Que duda cabe que una de las mayores preocupaciones existentes en la actualidad en relación al uso de dispositivos móviles es el malware. Microsoft ha implantado medidas especiales para evitar que Windows Phone sea pasto del malware. Empezando en el proceso de arranque, Windows Phone utiliza la misma tecnología que Windows 8.1 para asegurar el proceso de arranque, especialmente lo relativo a UEFI y su componente "Secure Boot" ("arranque seguro").

UEFI (Unified Extensible Firmware Interface) es una interfaz de firmware estándar diseñada para reemplazar la clásica BIOS (Sistema Básico de Entrada y Salida). Es un estándar creado por más de 140 compañías tecnológicas que forman parte del consorcio UEFI, en el que se incluye Microsoft.

Secure Boot es una característica de UEFI (que ya ha dado sus problemas y mucho que hablar en el entorno PC, con Windows y Linux y los arranques duales), destinada a proteger los dispositivos contra el malware o cualquier otra manipulación que pueda ocurrir durante el proceso de arranque. Cuando se enciende el dispositivo, el firmware inicia el gestor de arranque solo si su firma digital mantiene la integridad y el gestor está firmado por una autoridad de confianza registrada el la base de datos de UEFI. La firma del gestor de arranque de todos los dispositivos Windows Phone es de confianza.

En los sistemas Windows 8.1, es posible desactivar "Secure Boot", algo que ya dio problemas debido a que una actualización anuló esta posibilidad lo que provocó que se anularan los arranques duales. Sin embargo los dispositivos Windows Phone y Windows RT están diseñados para ejecutar solo sus respectivos sistemas operativos, por lo que "Secure Boot" no puede desactivarse y los usuarios no pueden cargar ningún otro sistema diferente.

Si "Secure Boot" verifica que el gestor de arranque es seguro, "Trusted Boot" protege el resto del proceso de arranque verificando que todos los componentes Windows tienen integridad y son de confianza. El gestor de arranque verifica la firma digital del kernel de Windows Phone antes de cargarlo. El kernel de Windows Phone, a su vez, verifica todos los demás componentes del proceso de inicio de Windows, incluyendo los controladores de arranque y los archivos de inicio.

Si se encuentra un archivo modificado (por ejemplo, si un malware lo modificó para iniciar código malicioso), "Trusted Boot" protege todos los componentes de Windows y evita el arranque de los componentes que hayan sido manipulados. Todos los componentes del sistema y las aplicaciones deben estar adecuadamente firmadas antes de que Windows Phone las cargue y arranque. Si un usuario malicioso o malware manipula algún componente del sistema o archivos de aplicación, el correspondiente componente o aplicación no podrá cargarse y ser iniciado.

El documento no explica si en caso de modificación de un archivo importante para el sistema, ese mismo bloqueo del componente podría llegar a impedir el inicio del dispositivo.

Aplicaciones seguras


El asegurar las aplicaciones es otra parte importante de la seguridad y de impedir la ejecución del malware, el documento explica el proceso que siguen las aplicaciones antes de ser incluidas en la Windows Phone Store. Todas las aplicaciones de la Windows Phone Store pasan por un cuidadoso proceso de selección y escaneado de malware y virus antes de ponerse disponibles en la tienda. El proceso de certificación comprueba que las aplicaciones no tengan contenido inapropiado, no infrinjan las políticas de la tienda ni tengan problemas de seguridad. Una frase que por si sola, sin especificar que problemas, quizás suena demasiado ambiciosa. Finalmente todas las aplicaciones deben ser firmadas durante el proceso de certificación antes de poder ser instaladas y ejecutadas. En el caso de que una aplicación pase todo el proceso y posteriormente sea detectada como dañina, la Windows Phone Store podrá revocar el acceso a la aplicación en todos los dispositivos en los que se hubiera instalado.

Por otra parte, señala como las organizaciones también tienen capacidades de desarrollar sus propias aplicaciones, conocidas como apps LOB (line-of-business). Las compañías podrán firmar y distribuir de forma privada aplicaciones a sus usuarios, sin necesidad de pasar por la Windows Phone Store. Una vez que la compañía se haya registrado podrá usar un proceso validado para desarrollar, empaquetar, firmar y distribuir apps entre sus empleados. Un término medio entre las políticas de Apple (modelo restringido) y Android (modelo abierto).

El modelo de seguridad de Windows Phone 8.1 se basa en el principio de mínimos privilegios y usa el aislamiento para lograrlo. Cada aplicación e incluso grandes partes del propio sistema operativo se ejecutan incomunicadas una de otra en su propia sandbox aislada, llamada "AppContainer".

Además, Windows Phone 8.1 incluye las tecnologías ASLR y DEP, ya conocidas de los propios sistemas operativos Windows de sobremesa como medidas de seguridad para la protección del sistema contra vulnerabilidades tipo desbordamientos de búfer, "heap spraying" y otros ataques a bajo nivel. Medidas consideradas ya básicas e implementadas desde hace tiempo en los sistemas Android e iOS.

Todas estas medidas son derivadas del Microsoft Security Development Lifecycle (SDL). Según Microsoft, esto ha permitido crear un entorno que contiene menos malware (en porcentaje) que sus principales competidores como Apple iOS y Google Android. No especifican en el caso de iOS si se refieren a malware en sistemas liberados con "jailbreak".

"The use of the SDL has paid big dividends in the case of Windows Phone and has created an environment that contains far less malware than peers such as Apple iOS and Google Android."

Sin embargo aquí también tendríamos que tener en cuenta los niveles de penetración que tiene la plataforma, en este caso ocurre todo lo contrario que en las plataformas de escritorio donde Windows es mucho más popular. Windows Phone tiene un número significativamente menor de usuarios que iOS y Android, por lo que los atacantes le prestan menos interés y por lo tanto también existe un menor porcentaje de malware... al menos de momento. Será interesante ver este comportamiento si Windows Phone toma terreno frente a los otros dos sistemas dominantes.

Control con sistemas MDM

Windows Phone 8.1 incluye múltiples mejoras de seguridad sobre Windows Phone 8.0. Se ha mejorado mucho la inscripción y toda la gestión del dispositivo desde sistemas MDM (Mobile Device Management, Administración de Dispositivos Móviles). Se han incluido múltiples políticas de seguridad nuevas, que podrán ser administradas a través del MDM.

El documento lista en torno a 40 políticas de seguridad y posibilidades diferentes las que un administrador puede configurar a través del MDM para asegurar los datos de la compañía en el dispositivo. Los administradores podrán efectuar un borrado parcial o total del teléfono, bloquearlo, reiniciar el PIN o hacer sonar el teléfono de forma remota.

Otra interesante novedad es el soporte de S/MIME, que permite firmar y cifrar los mensajes de correo. Los certificados son administrados a través del sistema MDM o a través de virtual smart cards. Además existen diferentes niveles y políticas de seguridad, gestionadas a través del MDM, que podrán requerir o permitir el uso de mensajes firmados o cifrados.

Igualmente a través del MDM los administradores podrán crear una lista de aplicaciones permitidas y bloqueadas. Microsoft ofrece la posibilidad de evaluar un sistema MDM para administrar Windows Phone con una versión de prueba gratuita de System Center 2012 R2 Configuration Manager (http://www.microsoft.com/en-us/server-cloud/products/system-center-2012-r2-configuration-manager/default.aspx#fbid=cZ_cKCteb-n)o suscribiendo una prueba gratuita de Windows Intune (http://www.microsoft.com/windowsintune).

VPN

Windows Phone incluye soporte nativo para diferentes proveedores de VPN, además de Microsoft incluye Check Point, F5, Juniper y SonicWall. Windows Phone 8.1 incluye soporte para conexiones VPN IKEv2, IPsec y SSL. Windows Phone también incluye soporte auto-triggered VPN (similar al soporte de Windows 8.1) y también es posible mantener una configuración VPN por cada aplicación. Cuando el usuario cambia entre aplicaciones, Windows Phone establece la conexión VPN para esa aplicación.

El sistema MDM puede desplegar los perfiles de la configuración VPN a los usuarios, lo que puede ayudar a asegurar que las conexiones VPN se realizan con la configuración de seguridad adecuada.

WiFi

Como novedad Phone 8.1 incluye soporte para autenticación Wi-Fi con EAP-TLS y EAP-TTLS. EAP-TLS y EAP-TTLS requieren que los dispositivos tengan un certificado de cliente instalado en el dispositivo. Este certificado se usa para autenticar el dispositivo en la conexión WiFi y generalmente está emitido por una CA de la compañía. Los puntos de acceso inalámbrico de la empresa podrán denegar los dispositivos que no tengan los certificados adecuados.

A través del MDM se pueden administrar y desplegar los certificados de cliente en los dispositivos. Además, mediante el MDM se pueden administrar otras configuraciones en relación a la WiFi, como los perfiles, evitar el uso de la conexión compartida o evitar la conexión a WiFis no seguras.

Conclusiones

En definitiva, Windows Phone 8.1 supone una gran mejora respecto a Windows Phone 8.0, no solo en el aspecto de manejo, interfaz, novedades, etc. También en la seguridad representa un importante salto.

Al contrario que Apple, Microsoft se ha caracterizado por ofrecer una gran comunicación e información técnica sobre sus productos. Por lo que este documento se integra en toda esa política de comunicación ya habitual en los de Redmond. Al igual que el documento que ya comentamos sobre la seguridad en iOS, parece estar diseñado para la evaluación de la integración del sistema en ambientes corporativos, lugar por el que Microsoft parece que quiere apostar fuertemente.


Más información:

No hay comentarios:

Publicar un comentario