Interview mit Rob Short, Kernel-Guru für Windows Server 2003


Im Rahmen der Startveranstaltung von Windows Server 2003, die in London stattfand, interviewte ZDNet Rob Short, den Vizepräsidenten für die Technologie des Windows-Kerns. Short, der für die gesamte Entwicklung und Verwaltung des Windows-Kernels verantwortlich ist, gab Auskunft darüber, wodurch sich Windows Server 2003 von früheren Windows-Produkten unterscheidet und in welchen Bereichen Unix und Linux noch immer im Vorteil sind, sowie über Hacker, Anwendungskompatibilität, Performance und Sicherheit.

ZDNet: Ist es fair, zu sagen, dass Windows Server 2003 nichts anderes sei, als XP, das um die .NET-Speichererweiterungen ergänzt wurde?

Short: Nein, das ist nicht korrekt. Es ist richtig, dass der Kern von Windows der gleiche ist und dass sich viele Systemteile dieser beiden Produkte sehr ähnlich sind. Aber vor eineinhalb, zwei Jahren begannen wir, uns intensiv um die ständigen Probleme zu kümmern, die wir mit Sicherheit und Hacks hatten. Das Niveau der Bösartigkeit der Hacks wurde wirklich Besorgnis erregend. Wir taten nichts anderes mehr. Die Experten für Software-Architektur untersuchten jeden Teil des Codes und fanden heraus, wie man ihn angreifen könnte. Auf dieser Grundlage versuchten sie, die Oberfläche zu verringern, das heißt den freiliegenden Teil des Produkts, der ins Netzwerk hineinlauscht. Dies hatte vor allem bei der Kreation neuer Dinge höchste Priorität. Wir verbrachten viel Zeit damit herauszufinden, wie IIS (Internet Information Services) verwaltet werden, und jetzt gibt es deutlich weniger Möglichkeiten dafür.

Für jede der neuen Komponenten gibt es ausdefinierte Bedrohungsmodelle, die von Sicherheitsexperten analysiert wurden. Bei den älteren Komponenten sind viele Funktionen standardmäßig deaktiviert, damit die Administratoren wissen, was auf dem System läuft. Zur gleichen Zeit als wir die Architektur überprüften, nahmen wir acht oder zehn unserer besten Programmierer und ließen sie als Hacker aktiv werden. Einer meiner Kollegen – ein Brite – war sogar tatsächlich einmal ein Hacker, und wir überzeugten ihn davon, dass es eine Karriere für ihn gab. Wir nahmen also all diese Leute und machten sie zu Hackern, deren Aufgabe es war, das System zu hacken. Gemeinsam mit den Verantwortlichen jeder Komponente erstellten wir Design- und Code-Überprüfungen. So schufen wir ein ganzes Buch, in dem übliche Codeprobleme verzeichnet waren, die zu Sicherheitsfehlern führten. Anschließend wurde jedes Stück Code im System in Hinblick auf diese Regeln überprüft. Wir erstellten Tools, die den Code durchsuchten und den Großteil der Angriffe verstehen konnten. Microsoft Research entwickelte ein Tool, das fast alle Probleme mit Pufferüberläufen finden kann, und Compiler fügten eine Reihe von Kontrollmechanismen hinzu.

Also haben wir einfach alles verändert. An der Oberfläche ist es zwar auch weiterhin das Gleiche – der Systemadministrator kontrolliert die Passwörter, welche Konten zur Verfügung stehen und so weiter. Aber je mehr man etwas mit Sperren und Schlössern ausstattet, umso komplizierter ist seine Benutzung und umso eher wird es von einem Anwender unverschlossen zurückgelassen. Man muss das Gleichgewicht finden zwischen der sehr strengen Absperrung und der Frage, ob die Leute diese Sicherungsmechanismen auch einsetzen werden. Wir hielten jeden, der an dem Produkt arbeitete, Entwicklungs- und Management-Teams gleichermaßen, dazu an, von vorn bis hinten auf die Sicherheit zu achten.

Wir stoßen auch jetzt noch auf Probleme. Aber der gesamte neuere Code muss zehn- oder einhundertmal besser werden.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

1 Tag ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

4 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

5 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

5 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

5 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

6 Tagen ago