Source files of fsfe.org, pdfreaders.org, freeyourandroid.org, ilovefs.org, drm.info, and test.fsfe.org. Contribute: https://fsfe.org/contribute/web/ https://fsfe.org
You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

secure-boot-analysis.es.xhtml 13KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162
  1. <html><head><title>"Secure Boot": ¿Quién controlará tu próximo ordenador?</title></head>
  2. <body id="article"><!--<p id="category">
  3. <a href="/freesoftware/freesoftware.html">Free Software</a></p>-->
  4. <h1>"Secure Boot": ¿Quién controlará tu próximo ordenador?</h1>
  5. <p>La meta de la FSFE es asegurar que los propietarios de dispositivos TIC y solo ellos,
  6. mantienen siempre el control total sobre los mismos.
  7. <!-- German: permanent die volle und alleinige Verfügungsgewalt über ihre IT-Geräte innehaben) -->
  8. Este principio fundamental está recientemente amenazado.</p>
  9. <p>Mediante una función llamada "Arranque seguro" ("Secure Boot"), que se
  10. desplegará en ordenadores a partir de 2012, los fabricantes de equipos TIC y de
  11. componentes de software están intentando acceder a una posición en la que ellos
  12. controlen permanentemente los dispositivos TIC que produzcan. En consecuencia,
  13. tales dispositivos serán "seguros" desde la perspectiva del fabricante, pero no
  14. necesariamente desde el punto de vista del propietario: El propietario puede verse
  15. tratado como un adversario. Bloqueando ciertas funciones del dispositivo a voluntad
  16. del fabricante, éste puede controlar y limitar los usos de una máquina TIC
  17. de propósito general (p.ej. un PC, portátil, netbook, ...). En el caso de dispositivos
  18. con acceso a internet, podrían alterar estas restricciones de funcionalidad en cualquier
  19. momento incluso sin informar al propietario del dispositivo. Como resultado, los
  20. fabricantes TIC pueden retirar derechos que los propietarios de los productos reciben
  21. habitualmente.</p>
  22. <h2>"Secure Boot": Guardián antes del sistema operativo</h2>
  23. <p>Al encenderlos, los dispositivos TIC ejecutan un proceso de arranque. En el caso de los
  24. ordenadores, este proceso de arranque consiste en ejecutar firmware (software grabado en chip).
  25. Este firmware, a su vez, arranca otro programa llamado cargador de arranque, que lanza el
  26. sistema operativo, sobre el que se pueden ejecutar las aplicaciones. En 2012 la transición del
  27. firmware de PCs, portátiles, servidores, y otros ordenadores desde la BIOS convencional a
  28. <a href="http://en.wikipedia.org/wiki/Unified_Extensible_Firmware_Interface">UEFI</a>
  29. estará casi completada. Comparado con la BIOS convencional, UEFI tiene varias ventajas, como un
  30. arranque más rápido, controladores independientes del sistema operativo, y la promesa de una seguridad
  31. extendida.</p>
  32. <p>El aspecto de la seguridad lo trata una función llamada "Arranque Seguro" ("Secure Boot").
  33. Desde UEFI 2.3.1 (publicado el 8 de Abril de 2011) "Arranque Seguro" asegura que durante el
  34. proceso de arranque sólo se ejecutará software que cumpla con una de las firmas criptográficas
  35. preinstaladas. Esto se hace para evitar que se ejecute software no deseado durante el arranque
  36. del ordenador, verificando criptográficamente una firma para cada componente software
  37. (varias etapas del firmware UEFI, el cargador de arranque, el núcleo del sistema operativo, etc.)
  38. antes de su iniciación. Por tanto, las firmas criptográficas que se vayan a usar tienen que instalarse
  39. en la base de datos de firmas de UEFI de cada dispositivo TIC equipado con el "Arranque Seguro" de UEFI
  40. <strong>antes</strong> de que se pueda ejecutar un componente software firmado criptográficamente en esa
  41. máquina específica.</p>
  42. <p>FSFE estima que la inmensa mayoría de fabricantes de ordenadores implementarán "Arranque Seguro", ya
  43. que Microsoft <a href="http://msdn.microsoft.com/en-us/library/windows/hardware/hh748200.aspx"> ha
  44. anunciado</a> que los fabricantes tienen que implementar el "Arranque Seguro" de UEFI, si desean
  45. certificarse para Windows 8, p.ej. para poner el logotipo "Compatible con Windows 8" en sus dispositivos.
  46. </p>
  47. <div class="aside-box right"><h2>El ordenador: Una máquina de propósito general</h2>
  48. <p>Evolucionando el ordenador como máquina de propósito general durante las últimas décadas,
  49. nuestra sociedad ha creado una poderosa herramienta para realizar todo tipo de tareas con una única
  50. máquina. Ahora los fabricantes TIC han descubierto que podrían tener un interés económico en
  51. limitar arbitrariamente lo que estas máquinas pueden lograr. Con "Arranque Seguro" el propietario
  52. de dispositivos TIC no será capaz de determinar independientemente el uso de sus máquinas,
  53. ya que no puede decidir qué software ejecutar.</p>
  54. <p>La entidad que eventualmente controle qué software se puede ejecutar en un dispositivo y por tanto
  55. determine las funciones que realice el dispositivo, puede controlar en última instancia cualquier dato
  56. procesado y almacenado en el dispositivo. Como resultado, el propietario de un dispositivo TIC podría
  57. no tener ya el control absoluto de sus propios datos.</p>
  58. </div><h2>¿Qué dispositivos se ven afectados por esto?</h2>
  59. <p>Actualmente mucha gente basa sus análisis en la situación de UEFI en los
  60. "Requisitos de Certificación Hardware para Windows 8" ("Windows 8 Hardware Certification Requirements"),
  61. publicados por Microsoft en Diciembre de 2011. Se entiende que Microsoft no tenía ni tiene obligación
  62. de hacer públicas versiones de estos requisitos de certificación hardware, ya que son la base de un
  63. contrato individual entre Microsoft y cada fabricante de hardware que quiera obtener el certificado de
  64. Microsoft para Windows 8 para sus productos.
  65. Por tanto, los "Requisitos de Certificación Hardware para Windows 8" pueden
  66. cambiar en cualquier momento sin notificación pública. O algunos detalles específicos
  67. de los requisitos para el logotipo podrían diferir entre fabricantes: Todo ocurre a voluntad
  68. de Microsoft y principalmente detrás de puertas cerradas. Por tanto nadie puede confiar en que
  69. la versión publicada de los "Requisitos de Certificación Hardware para Windows 8" permanezca
  70. estática, sino que se deben asumir los detalles expuestos para "Arranque Seguro" como
  71. una "diana movil".</p>
  72. <p>Por tanto el problema de "Arranque Seguro" no está necesariamente limitado a "Sistemas
  73. conectados" (probablemente una gran porción del futuro mercado de portátiles, miniportátiles y PCs)
  74. y ordenadores basados en microprocesadores ARM (principalmente tabletas y teléfonos móviles), sino que
  75. Microsoft puede expandirlo en cualquier momento a cualquier tipo de dispositivo. Del mismo modo,
  76. los fabricantes de hardware que no produzcan dispositivos Windows 8 podrían desplegar el
  77. "Arranque Seguro" UEFI u otros procesos de arranque restringidos mediante firmas criptográficas.
  78. TiVo ha estado haciendo esto desde hace una década, y varias consolas de juegos de Sony y Microsoft
  79. estan usando procesos de arranque restringidos criptográficamente también.
  80. Otros fabricantes de software podrían emplear especificaciones o requisitos similares a los
  81. "Requisitos de Certificación Hardware para Windows 8", para restringir artificialmente las
  82. capacidades de dispositivos TIC.</p>
  83. <h2>¿Se extenderán las restricciones a las aplicaciones?</h2>
  84. <p>Aunque la especificación del "Arranque Seguro" de UEFI (así como las especificaciones del
  85. Trusted Computing Group que definen el "Arranque Confiable" ó "Trusted Boot") cubren principalmente
  86. el proceso de arranque hacia el nucleo del sistema operativo, la infraestructura para extender la
  87. comprobación de firma a todo software que se ejecuta en un ordenador está madura y funcionando en
  88. varios sistemas operativos. Sin embargo, aparte de Windows 8 actualmente sólo se aplica a
  89. controladores de dispositivos para Windows.</p>
  90. <h2>¿Amenaza a la computación de propósito general?</h2>
  91. <p>Si todas estas medidas estuvieran bajo control exclusivo de los propietarios del dispositivo,
  92. servirían a sus intereses, ayudándoles a extender la seguridad del proceso de arranque, que hoy
  93. está generalmente sin asegurar. Éste sería el caso <strong>si</strong> el subsistema de seguridad
  94. especificado por el foro de UEFI y el Trusted Computing Group (TCG) garantizara
  95. <strong>técnicamente</strong><!-- they can guarantee a lot, but they have to do it technically -->
  96. el control exclusivo, permanente y absoluto del propietario sobre la configuración y administración
  97. de estos subsistemas de seguridad, lo que incluye la creación, almacenaje, uso y eliminación de
  98. claves criptográficas, certificados y firmas. Pero en cuanto otras entidades aparte del propietario
  99. del dispositivo puedan usar estos subsistemas de seguridad, quedarían habilitados para alterar usos
  100. inintencionados o simplemente imprevistos de los dispositivos TIC.</p>
  101. <p>Por tanto, con la implementación de "Arranque Seguro", la disponibilidad de ordenadores
  102. de propósito general bajo control total del propietario podría resultar ampliamente reducida.
  103. Los dispositivos significativamente restringidos por medidas como "Arranque Seguro" bajo control
  104. de una compañía se denominan ordenadores de propósito especial ("appliances", en inglés. P.ej. media
  105. centers, teléfonos, lectores de libro electrónico). Por tanto al menos algunos dispositivos Windows 8
  106. constituirán más bien una caja Windows más que un ordenador general personalizable.
  107. Aunque pueda haber mercado para tales sistemas específicos, la FSFE insta fervientemente a informar
  108. debidamente al potencial comprador etiquetando tales dispositivos TIC como de uso restringido a
  109. modelos establecidos por una compañía.</p>
  110. <h2>¿Hay opción de circunvenir estas restricciones?</h2>
  111. <p>Los usuarios avanzados de tecnología podrían pensar que han visto medidas
  112. similares antes y que la mayoría resultaron vulneradas. Este fue el caso en
  113. varios modelos de las consolas para juegos PlayStation y Xbox, así como muchos
  114. teléfonos más modernos. Pero la calidad y diversidad son ahora más amplias:</p>
  115. <ul><li>El "Arranque Seguro" de UEFI apunta primordialmente a los PCs tradicionales.</li>
  116. <li>Está respaldado por amplias partes de la industria TIC, ver p.ej.
  117. <a href="http://www.uefi.org/about/">los miembros del foro UEFI.</a></li>
  118. <li>Su diseño y especificación son resultado de un esfuerzo colectivo de ingenieros TIC
  119. de varias compañías. Arrastra una década de experiencia con procesos de arranque basados
  120. en firma y por tanto evita muchos fallos clásicos, p.ej. la ausencia de un proceso de
  121. actualización de firmware (UEFI) adecuadamente especificado y criptográficamente seguro.</li>
  122. <li>Emplea subsistemas de seguridad basados en hardware, p.ej. en la especificación del TCG
  123. (TPM o MTM, y especificaciones de acompañamiento): Mientras la especificación UEFI no
  124. impone una implementación específica de "almacenamiento protegido" para las claves
  125. criptográficas, certificados y firmas, las especificaciones recientes (desde 2011) del TCG
  126. encajan bien.</li>
  127. <li>Se esperan fallos de seguridad en "Arranque Seguro" (como en todo software), pero como
  128. habrá competición comercial entre fabricantes UEFI, habrá también interés en resolverlos.
  129. En contraste, en el pasado solo implementaron procesos de arranque restringidos
  130. criptográficamente fabricantes individuales para sus propios dispositivos específicos:
  131. TiVo Inc. para sus TIVOs, Microsoft para varias generaciones de su Xbox, así como Sony
  132. para sus Playstations.</li>
  133. </ul>
  134. <p>Más allá, incluso aunque en el pasado se han roto muchas restricciones de uso similares,
  135. esto solo muestra que sus implementaciones técnicas estaban comprometidas y expuestas al
  136. software malicioso, y por tanto no aportando la "seguridad" que prometían.
  137. Aunque esto es probable que aplique tambien a algunas implementaciones de "Arranque Seguro",
  138. la ruptura de tales mecanismos no puede nunca ser una solución para problemas de libertad o
  139. ausencia de control por el propietario del dispositivo.</p>
  140. <h2>La FSFE demanda</h2>
  141. <p>La amplia disponibilidad de ordenadores de propósito general es crucial para mantener el
  142. crecimiento sostenido en el desarrollo y uso de software.</p>
  143. <p>FSFE pide que antes de comprar un dispositivo, se informe a los compradores concisamente
  144. acerca de las medidas tecnicas implementadas en él, así como de las restriciones de uso
  145. específicas y sus consecuencias para el propietario.</p>
  146. <p>Además, la FSFE recomienda encarecidamente comprar exclusivamente dispositivos TIC que
  147. otorguen a sus propietarios control permanente, absoluto y exclusivo sobre los subsistemas
  148. de seguridad (p. ej. restricciones de uso basadas en firma), con objeto de conservar la capacidad
  149. de instalar software arbitrario y en último término, retener el control exclusivo
  150. sobre los datos propios.</p>
  151. </body><timestamp>$Date: 2012-06-06 16:07:01 +0200 (Wed, 06 Jun 2012) $ $Author: Matthias Kirschner$</timestamp><author id="kirschner"/><date><original content="2012-06-01"/></date></html>