هنگامی که مایکروسافت سیستمعامل ویندوز 10 را منتشر کرد، ساتیا نادلا اعلام کرد این سیستمعامل به پلتفرمی برای اینترنت اشیا تبدیل خواهد شد، زیرا مایکروسافت از قدرتمندترین ماژولهای امنیتی در طراحی آن استفاده کرده است…
گذشت زمان نشان داد که عملکرد مایکروسافت در زمینه ایمنسازی سیستمعامل ویندوز 10 تقریبا قابل قبول بوده و این سیستمعامل آسیبپذیرهای کمتری نسبت به اسلاف خود داشت، البته به غیر از چند مورد بحرانی خاص. در نهایت مایکروسافت تصمیم گرفت با اتکا بر قابلیتهای امنیتی ویژهای که در سیستمعامل ویندوز 10 تعبیه کرده بود نگارش خاصی از این سیستمعامل بهنام ویندوز 10 اینترنت اشیا (Windows 10 IoT) را منتشر کند. اکنون که چند سالی از آن زمان سپری شده، مایکروسافت همزمان با انتشار رسمی سیستمعامل ویندوز 11 اعلام کرد، سیستمعامل جدید ایمنتر از سیستمعامل ویندوز 10 است. سختگیریهای مایکروسافت در این خصوص بهاندازهای زیاد بود که ابتدا اعلام کرد تنها کاربرانی قادر به نصب ویندوز 11 هستند که سیستم آنها از ماژول TPM 2.0 پشتیبانی کرده و ویژگی Secure Boot روی سیستم آنها فعال شده باشد. درست است که مایکروسافت در نهایت از تصمیم سختگیرانه خود در ارتباط با تراشه TPM 2.0 کمی عقبنشینی کرد و به کاربران اجازه داد با دور زدن این ویژگی امنیتی، ویندوز 11 را روی سیستمهای خود نصب کنند، اما واقعیت این است که سیستمعامل ویندوز11 را ویژگیهای امنیتی دیگری نیز پشتیبانی میکنند.
سیستمعاملی جدید با یک رابط کاربری جدید
سیستمعامل ویندوز 11 نه تنها به دلیل تغییرات ظاهری نسبت به سیستمعامل ویندوز 10 مورد توجه رسانهها قرار گرفته است، بلکه ویژگیهای امنیتی جالب توجهی در این سیستمعامل قرار گرفته که برخی از آنها واقعا کارآمد هستند. یکی از گلایهمندیهای کاربران از ویندوز 10 این است که مجبور هستند بهطور مستمر بهروزرسانیهای امنیتی مختلف ویندوز 10 را نصب کنند تا هکرها موفق نشوند از آسیبپذیریهای بحرانی مثل اسپکتر، ملتداون و پرینت اسپولر استفاده کنند. در حالی که بخش عمدهای از آسیبپذیریهای ویندوز 10 وضعیت بحرانی و خطرناک نداشتند، اما به هر ترتیب آلوده به آسیبپذیریهایی بودند که هکرها میتوانستند با استفاده از آنها و در صورت بهروز نبودن ویندوز 10 به سیستمهای کاربران حمله کنند. همین مسئله باعث شد تا این شرکت همگام با انتشار ویندوز 11 به شکل جدیتری به مبحث امنیت دقت کند. در یک کلام باید گفت ویندوز 11 از زمان انتشار تا بهامروز امنیت بهتری نسبت به سیستمعامل ویندوز 10 داشته است. مایکروسافت برای بهبود امنیت ویندوز 11 روی مولفههای کلیدی خاصی متمرکز شد که نگاه کوتاهی به آنها خواهیم داشت.
ریزتراشه TPM
هنگامی که مایکروسافت پیشنیازهای نصب ویندوز 11 را اعلام کرد روی تراشه TPM 2.0 تاکید زیادی داشت. تراشههای TPM تقریبا نزدیک به ده سال است که روی مادربوردهای کامپیوترهای خانگی و لپتاپها وجود دارند، اما بخش عمدهای از شرکتهای نرمافزاری و حتا مایکروسافت خیلی آنرا جدی نمیگرفتند. تراشه رمزنگاری TPM برای ذخیره گذرواژهها، و تاییدیههای مختلف استفاده میشود. به بیان دقیقتر، TPM از اطلاعات ذخیره شده برای شناسایی و احراز هویت دستگاهها، نرمافزارها و کاربران استفاده میکند. بهطور مثال، در ویندوز 11 قابلیت ویندوز هلو در کنار ریزتراشه TPM 2.0 برای ایمنسازی فرایند ورود به سیستم به شکل روانتری قابل استفاده است. TPM 2.0 یک ویژگی خاص در ارتباط با ویندوز هلو را ذخیرهسازی میکند که برای احراز هویت کاربر از آن استفاده میشود. مایکروسافت در توضیح چرایی استفاده از تراشه TPM 2.0 به جای نسخه قدیمیتر آن یعنی TPM 1.2 اعلام کرد که نسخه جدید از الگوریتمهای رمزنگاری بهتری پشتیبانی میکند. به بیان سادهتر، تراشه TPM 2.0 اطمینان میدهد که کامپیوترهای مجهز به ویندوز 11 در امنیت بهتری نسبت به گذشته قرار دارند.
قابلیت امنیت بر پایه مجازیسازی (VBS)
یکی دیگر از قابلیتهایی که مایکروسافت به ویندوز 11 اضافه کرده، امنیت بر پایه مجازیسازی است. البته این ویژگی جدید نیست و پیشتر مایکروسافت آنرا در سیستمعامل سیستمعامل ویندوز 10 و به عنوان لایه حفاظتی اختیاری در اختیار سازمانها قرار داده بود. اکنون ویژگی مذکور بهشکل عمومی در ویندوز 11 قرار گرفته است این ویژگی برای حفاظت از پردازهها و سگمنتهای دادهای ذخیره شده در حافظه سیستمی استفاده میشود. بهطوری که مکانی ایمن و ایزوله برای آنها ایجاد میکند. VBS در ویندوز 11 اجازه میدهد تا سیستمعامل از قابلیت مجازیسازی پردازندههای جدید در سطح سختافزار برای ایزوله کردن محیط امن حافظه و میزبانی از قابلیتهای امنیتی جدید در محیط سیستمعامل مانند HVCI استفاده کند. شکل 1 جایگاه فناوری HVCI و VBS در هسته کرنل ویندوز 11 را نشان میدهد.
شکل 1
به عبارت دیگر، VBS بخشی از حافظه اصلی سیستم را به خود اختصاص میدهد و آن را از سیستم جدا میکند و سپس از فضای ایزوله شده برای نگهداری ماژولهای امنیتی استفاده میکند. مایکروسافت سعی دارد از قابلیت فوق به عنوان حربهای برای مقابله با هکرها و محافظت از کاربران در برابر حملههای سایبری استفاده کند. کاری که دو ویژگی VBS و HVCI انجام میدهند این است که از نفوذ هکرها به سیستم از طریق اجرای کدهای مخرب در نرمافزارها و درایورهایی که در ظاهر تأییدشده و مورد اعتماد هستند پیشگیری میکنند، زیرا تلاش آنها برای نفوذ به سیستم با استفاده از روش بررسی یکپارچگی کد با شکست روبرو میشود. بااینحال، کارشناسان امنیتی نسبت به این مسئله تردید دارند، زیرا به لحاظ تئوری ماژولهای فوق عملکرد خوبی دارند، اما بررسیهای بیشتر نشان میدهند این دو ویژگی عملکرد سامانهها را کاهش میدهند و به ویژه در انجام بازیها به میزان 28 درصد باعث افت عملکرد سیستم میشوند. نکتهای که باید به آن دقت کنید این است که اگر از سیستمعامل سیستمعامل سیستمعامل ویندوز 10 به ویندوز 11 مهاجرت کردهاید، VBS مادامی که روی ویندوز 10 فعال نشده باشد، فعال نخواهد شد. البته این ویژگی در کامپیوترهای جدید به شکل پیشفرض یا هنگامی که ویندوز 11 را از ابتدا به شکل کامل روی سیستمی نصب میکنید، فعال میشود؛ بنابراین دانستن این نکته که ویژگی مذکور روی دستگاه شما فعال است یا خیر و نحوه غیرفعالکردن آن برای دستیابی به عملکرد سابق حائز اهمیت است. اگر به هر دلیلی قصد دارید، قابلیت فوق را غیر فعال کنید، ابتدا باید اطمینان حاصل کنید که فعال است یا خیر. برای این منظور برنامه System Information را اجرا کنید که اطلاعات کامل سیستم را نشان میدهد. در بخش System Summary، ردیف Virtualization-based security را بررسی کنید، اگر گزینه Not Enabled نمایش داده شده، نیازی به انجام کار اضافی نیست. اگر Running نمایش داده میشود، مراحل زیر را دنبال کنید (شکل 2).
شکل 2
دو راهکار برای غیرفعال کردن VBS در سیستمعامل ویندوز11 وجود دارد. در روش اول، برنامه Settings را اجرا کنید، در پنل سمت چپ تنظیمات، روی بخش Privacy & Security کلیک کنید. در این حالت تنظیمات امنیتی، مجوزهای ویندوز و برنامهها را مشاهده میکنید. روی اولین گزینه که Windows Security نام دارد کلیک کنید و در ادامه روی Device Security کلیک کنید. در مرحله بعد گزینه آبی رنگ Core isolation details را انتخاب کنید. در این بخش، نماد تغییر وضعیت Memory Integrity را مشاهده میکنید. اگر روشن است باید آن را خاموش کنید. پس از انجام این مراحل، سیستم را راهاندازی کنید تا تغییرات اعمال شوند (شکل 3).
شکل 3
راه دوم، غیرفعالکردن VBS از طریق رجیستری ویندوز است. در کادر جستوجوی سیستمعامل ویندوز 11 عبارت Registry Editor را تایپ کنید و روی گزینه انتخاب شده کلیک کنید. اکنون به مسیر زیر بروید.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\DeviceGuard
در بخش سمت راست، یک کلید DWORD Value به نام EnableVirtualizationBasedSecurity وجود دارد. دو بار روی آن کلیک کنید و مقدار فیلد Value data را به 0 تنظیم کنید. پس از انجام اینکار سیستم را راهاندازی کنید تا تغییرات اعمال شوند (شکل 4).
شکل 4
قابلیت Hypervisor-Protected Code Integrity
مایکروسافت همراه با بهروزرسانی آوریل 2018 سیستمعامل ویندوز 10 ویژگیهای امنیتی جدیدی بهنامهای Core Isolation و Memory Integrity را معرفی کرد، اما تنها در نسخه سازمانی سیستمعامل سیستمعامل ویندوز 10 قرار داشت، اما دیگر اینگونه نیست و نسخههای مختلف ویندوز 11 از آن پشتیبانی میکنند. این دو ویژگی قدرتمند از رویکرد مجازیسازی برای محافظت از پردازههای هسته سیستمعامل در برابر دستکاری و خرابکاری استفاده میکنند. البته قابلیت محافظت از حافظه در حالت پیشفرض برای سیستمهای مجهز به سیستمعامل ویندوز 10 غیر فعال بود، اما در سیستمعامل ویندوز 11 از همان ابتدا ویژگی فوق فعال است. قابلیت فوق با ویژگی جدید دیگری بهنام Core Isolation به محافظت از سیستم کاربران میپردازد. ویژگی امنیتی مهم دیگر مرتبط با ماژولهای فوق Memory Integrity نام دارد که بهنام HVCI سرنام Hypervisor protected Code Integrity از آن یاد میشود. قابلیت محافظت مجازی از یکپارچکی کد (HVCI) در واقع یکی از ویژگیهای VBS است که از محیط ایزوله ایجاد شده توسط VBS حفاظت میکند. HVCI اطمینان خاطر میدهد که هسته ویندوز در امنیت کامل قرار دارد. آمارها نشان میدهند بخش عمدهای از آسیبپذیریهای ویندوز مرتبط با هسته این سیستمعامل هستند و به همین خاطر HVCI نقش کلیدی در امنیت ویندوز 11 دارد. به بیان سادهتر میتوان گفت که HVCI بهطور دایم هسته سیستمعامل را بررسی میکند تا کدهای مخربی به آن وارد نشوند. تنها نکته منفی که پیرامون HVCI وجود دارد این است که ماژول فوق عملکرد پردازندههای قدیمی را کاهش میدهد و به همین دلیل است که مایکروسافت ویندوز 11 را به پردازندههای نسل 8 اینتل و بالاتر و پردازندههای Zen 2 و بالاتر ایامدی محدود کرده است. پردازندههای جدید از سختافزار خاصی برای پشتیبانی از HVCI استفاده میکنند تا عملکرد آنها کاهش پیدا نکند.
بوت امن UEFI
قبل از صحبت درباره بوت امن UEFI بهتر است به این نکته اشاره کنیم که اگر سیستم شما قبل از بوت آلوده شود، هیچ کاری از دست ابزارهای امنیتی و پروتکلهای ویندوز بر نمیآید و باید سیستم خود را به مراکز معتبر ببرید تا کدهای مخربی درون رام سیستم پاک شوند، این حالت هنگامی به وجود میآید که سیستم خود را با یک فلش آلوده راهاندازی کرده باشید. به بیان دقیقتر، اگر ویندوز با یک کد مخرب راهاندازی شود، کد مخرب میتواند از تمامی لایههای امنیتی عبور کند. بوت امن UEFI به کاربران این اطمینان خاطر را میدهد که سیستم آنها آلوده به بدافزاری نخواهد شد و تنها به برنامهها و اسکریپتهای معتبر اجازه اجرا میدهد. این منبع قابل اعتماد میتواند سازنده دستگاه، سازنده تراشه یا مایکروسافت باشد. تمامی دستگاههای مجهز به ویندوز 11 از همان ابتدای کار از طریق بوت امن UEFI راهاندازی میشوند و همین نکته باعث میشود که سطح امنیت سیستمعامل جدید مایکروسافت بهتر از ویندوز 10 باشد.
Secure Boot چیست؟
Secure boot یک استاندارد امنیتی است که توسط اعضای صنعت کامپیوتر برای حصول اطمینان از بوت دستگاه تنها با استفاده از نرمافزارهایی است که مورد اعتماد سازنده تجهیزات اصلی (OEM) هستند. Secure Boot کنترل میکند کدام درایورهای راهانداز و فایلهای سیستمی مجاز به فعال شدن روی کامپیوتر هستند. این ویژگی نقاط مثبت و منفی دارد. از یک سو، میتواند به مقابله با طیف گستردهای از بدافزارها بپردازد و از سامانهها در برابر تهدیدات بدافزاری و باجافزار محافظت کند. در سویی دیگر، میتواند مانع نصب سیستمعاملهای چندگانه و به نمایش درآمدن دو گزینه هنگام روشن کردن سامانهها شود. بنابراین، این احتمال وجود دارد که اگر در نظر دارید با توزیعهای لینوکسی کار کنید، Secure Boot مشکلاتی به وجود آورد.
Microsoft Azure Attestation
سیستمعامل ویندوز 11 با پشتیبانی از Microsoft Azure Attestation از راهحلهای امنیتی اعتماد صفر (Zero Trust) با هدف ارایه یک لایه امنیتی مضاعف برای ویندوز 11 استفاده کرده است. کاربران میتوانند خطمشیهای اعتماد صفر را برای دسترسی به منابع حساس ابری به کار گیرند. پشتیبانی از Microsoft Azure Attestation به ویندوز 11 کمک میکند اطلاعات موردنیاز را از طریق گواهیها بهدست آورد. به بیان دقیقتر، سازمانها میتوانند به درک درستی از وضعیت امنیتی واقعیشان دسترسی داشته باشند. این خطمشیهای انطباقی Azure Attestation هویت و پلتفرم را تأیید و نقش مهمی در حفاظت از منابع شرکتی ایفا میکند.
سایر ویژگیهای امنیتی سیستمعامل ویندوز 11
مایکروسافت در خبری که اوایل آبانماه 1400 منتشر شد اعلام کرد که هنوز هم روی ویژگیهای امنیتی سیستمعامل ویندوز 11 با هدف بهبود مکانیزمهای امنیتی برای مقابله با تهدیدات نوین در حال کار است تا یک پلتفرم قدرتمند یکپارچه در اختیار کاربران قرار دهد. نسل جدید سیستمعاملهای دسکتاپ مایکروسافت با استفاده از پردازندههای پیشرفتهتر و مکانیزمهایی مثل امنیت مبتنی بر مجازیسازی (VBS)، یکپارچگی کد محافظتشده هایپروایزر (HVCI) و بوت امن داخلی، امنیت پایه را بهبود بخشیدهاند، بهطوری که این ویژگیها بهشکل پیشفرض فعال هستند تا از دستگاهها در مقابل بدافزارهای متداول، باجافزارها و حملههای پیچیدهتر محافظت کند. ویندوز 11 با نوآوریهای امنیتی جدید، مانند حفاظت از پشتههای سختافزاری برای مولفههای سختافزاری مثل پردازندههای مرکزی اینتل و ایامدی AMD سعی کرده است تا مشکلاتی که سال 2009 میلادی پدید آمد تکرار نشوند. رویکرد فوق به محافظت از کاربران در برابر آسیبپذیری روز صفر کمک زیادی میکند.
در سیستمعامل ویندوز 11 برای حفاظت بهتر از اطلاعات کاربران، عملکرد مکانیزم امنیتی Windows Hello بهتر شده است. علاوه بر این، برای شرکتها، Windows Hello for Business از مدلهای ساده بدون گذرواژه برای دستیابی به وضعیت deploy-to-run در چند دقیقه پشتیبانی میکند. بهعلاوه، این سیستم شامل کنترل دقیق روشهای تأیید اعتبار سرپرستان IT است و میتواند به شکل بهتری از دادهها و هویت حسابهای کاربری محافظت کند.
مایکروسافت میگوید در سیستمعامل سیستمعامل ویندوز11 امنیت و بهرهوری همگام با هم در حال پیشرفت هستند، البته در برخی موارد این گفته صحیح نیست. این مولفهها در پسزمینه تلاش میکنند بدون افت محسوس عملکرد یا خراب کردن تجربه کاربری، امنیت بهتری در اختیار کاربران قرار دهند. با اینحال، اخبار منتشر شده نشان میدهند دستکم یکسان دیگر سیستمعامل ویندوز 11 به پایداری و عملکردی خواهد رسید که مدنظر کاربران حرفهای است.
منبع: مجله شبکه