PDA

Ver la Versión Completa Con Imagenes : ¿Por qué es necesario usar TPM 2.0 y Secure Boot en Windows 11?


Ayudante De Santa
06-11-2015, 22:19:08
Los mejores licores
halam18
18-10-2021, 19:48:46
Amigos, este post quiero que sirva como referencia si en algún momento se topan con videos de como desactivar el TMP y el secure Boot, puesto que aplicaciones como el rufus, ya en la ultima versión tienen actualización para que se pueda bootear desactivando estas características, ignoro si el Ventoy también lo haya actualizado para booteos multiples, obviamente enfocado en el win11. Así que es meramente informativo de la explicación porque se debería usar. Aunque a opinión personal, pienso que debería dársele un tiempo mas prudente para usarlo como sistema estable, como bien se sabe, al inicio siempre tienen errores, y el win11, no es la excepción.

La otra cara de la moneda
La decisión de Microsoft es controvertida, nadie pone eso en duda. Desde la división instantánea de su base de usuarios hasta la recomendación de comprar nuevos equipos en plena crisis de semiconductores, Windows 11 demostró que los problemas de tacto y comunicación en Redmond siguen vigentes. Pero ahora que el nuevo sistema operativo ya está entre nosotros, Microsoft busca transmitir a sus usuarios las principales razones por las que es necesario usar TPM 2.0 y Secure Boot en Windows 11… o mejor dicho, «recomendado».

https://www.neoteo.com/wp-content/uploads/2021/10/logo-10-758x379.jpg

TPM 2.0 y Secure Boot en Windows 11, explicado por Microsoft

-El primer ataque explota la exposición de RDP a la Web. Primero localiza el blanco con Shodan, luego pasa a Kali Linux, y finalmente utiliza Hydra para realizar un ataque de fuerza bruta usando una base de datos con contraseñas básicas. La simulación toma unos pocos segundos, pero sabemos bien que un ataque de fuerza bruta puede extenderse por días, y es muy poco práctico realizarlo a ciegas. Con acceso completo, el atacante inyecta su payload.

- El segundo ataque se lleva a cabo en forma directa sobre un dispositivo sin seguridad basada en virtualización (VBS). Con la ayuda de un accesorio que utiliza PCILeech, el atacante logra modificar/reemplazar el código de autenticación biométrica para huellas digitales con un parche, de modo que pueda ingresar usando algo tan simple como una gomita. VBS anula esta posibilidad al aislar elementos fundamentales (llaves, firmas, etc.) de la sesión estándar, ambos separados por hardware. Al habilitar la función, el ataque queda neutralizado.

- La siguiente fase explica el rol de TPM 2.0, que es proteger claves de cifrado, credenciales de usuario y otros datos delicados con una barrera de hardware. En este punto debemos recordar que muchos equipos ya cuentan con soporte para TPM 2.0 (el propio vídeo habla de «ordenadores en los últimos cinco años»), pero se encuentra desactivado en el UEFI. Muchos usuarios pueden instalar Windows 11 sin inconvenientes con solo activarlo.
La combinación de UEFI, Secure Boot y Trusted Boot bloquea ataques como el que observamos en el primer ejemplo, o minimiza el daño si el equipo ya está comprometido. En el vídeo nos enseñan a activar Secure Boot, que a su vez requiere desactivar Legacy Mode o CSM. Las modificaciones en la secuencia de arranque son rechazadas, y el equipo regresa a un login convencional de Windows 11.

Ayudante De Santa
06-11-2015, 22:19:08
Los mejores licores
adixgamerGG08
03-07-2022, 20:19:57
Me interesaría saber lo mismo