Categories: Unternehmen

Interview mit Rob Short, Kernel-Guru für Windows Server 2003

ZDNet: Welche Veränderungen sehen Sie für die Patch-Rate?

Short: Im Moment ist die Patch-Rate noch hoch. Aber wir arbeiten in verschiedener Hinsicht an den Patches. Häufig untersuchen wir einen Angriff und untersuchen dann den Rest des Codes im gesamten System, um zu sehen, ob der Angriff noch anderswo Auswirkungen hat.

In Windows Server 2003 haben wir einen Patch-Mechanismus eingebaut, der extern ausgeliefert werden wird. Wir werden in der Lage sein, möglicherweise zwei Drittel der Komponenten patchen zu können, ohne das System herunterfahren zu müssen. In diesem Bereich sind uns die Leute von Unix aufgrund ihrer Art der Umleitungen voraus – sie können eine Datei patchen und dann den symbolischen Link verändern. Auf diesem Gebiet haben wir ein Problem, das wir nach Möglichkeit in der nahen Zukunft lösen werden.

ZDNet: Wie viele Anwendungen von NT4 oder 2000 werden den Wechsel mitmachen?

Short: In dieser Hinsicht hatten wir uns ein sehr hohes Ziel gesetzt, stießen dann jedoch auf Sicherheitsprobleme. Wir haben viele Veränderungen in das System eingefügt, die dafür sorgen, dass die Anwendungen sich nicht unter einander oder mit dem Betriebssystem ins Gehege kommen.

Ich bin nicht sicher, wie hoch die genaue Zahl für die Kompatibilität von NT4-Anwendungen ist – ich vermute aber, knapp unter 70 Prozent. Das heißt bestimmt nicht 90 Prozent, aber die Anwendungen, die die Leute selbst machen, neigen dazu, besser zu funktionieren als die großen, umfangreichen Anwendungen. Wir haben wortwörtlich Tausende von Anwendungen getestet. Wir haben eine riesige Liste erstellt, in der man nachschauen kann, um zu erfahren, was man an einer bestimmten Anwendung möglicherweise verändern muss. Die meisten Probleme, auf die wir getroffen sind, standen im Zusammenhang mit der Sicherheit. Es gibt einige Schwierigkeiten mit der Umgestaltung der IIS, es lässt sich jedoch sagen, dass Anwendungen, die die Regeln befolgen, zum größten Teil auch laufen werden. Ich muss allerdings zugeben, dass diese Regeln der Öffentlichkeit nicht besonders gut bekannt gemacht worden sind.

ZDNet: Ist es richtig, dass Sie einige der IIS im Kernel untergebracht haben?

Short: Wir haben einen so genannten Listener, einen HTTP-Handler, in den Kernel integriert. Das Ziel war die Verbesserung der Performance. Anfragen kommen herein, durchlaufen die gesamten Netzwerkkomponenten und gelangen zurück in den User-Mode, wo sie übergeben werden. Man kann auf einen sehr großen Teil des Web-Traffics sehr schnell antworten, ohne einen User-Mode haben zu müssen. Dafür gibt es HTTP.SYS, einen Treiber der im Kernel-Mode läuft und auf leicht verständliche Weise, mit Hilfe von Parsen und recht viel Caching, antwortet. Dieser Treiber verarbeitet Sessions und ist ein riesiger Gewinn für die Performance.

Ich persönlich bin dagegen, Dinge in den Kernel zu stecken. Aber dies war eine sehr vorsichtige Entscheidung. Bei der Sache ist sehr viel Parsing im Spiel, das zahlreiche Gelegenheiten für Pufferüberläufe und Attacken bietet. Dieser Code wurde daher mit einer schon fast unangenehmen Sorgfalt überprüft. Alles, was ihn irgendwie durcheinander bringt, wird direkt zurückgewiesen.

ZDNet: Was ist aus dem Dateisystem geworden?

Short: Darüber lassen sich zwei Dinge sagen. Wir haben viel Zeit für die Verbesserung der Performance aufgewendet. Wir entwickelten die SMB-Dateiserver-Spezifikationen, und wir hatten nicht die schnellsten, die es gab – das war peinlich. Also haben wir unserem Performance-Team gesagt: „Es ist eure Aufgabe, unser Dateisystem doppelt so schnell zu machen wie dieses andere, das auf dem Markt ist.“ Und so ist es auch gekommen – wir haben eine riesige Performance-Steigerung erreicht. Die meisten dieser Veränderungen betreffen die Trennung der verschiedenen Dateiströme in den tieferen Ebenen des Systems, wodurch man mehr Parallelismus erreicht und auf einem parallelen System bessere Ergebnisse erzielt werden. Wir haben die Performance von Checkdisk drastisch verbessert. Das Transaktions-Dateisystem erlaubt Transaktionen über eine Reihe von Dateiveränderungen hinweg. Wir haben die Technik des Shadowing eingeführt, so dass man zu einem beliebigen Zeitpunkt Momentaufnahmen erstellen und ein Backup „on the fly“ durchführen kann. Wir haben auch das IO-Subsystem verändert und eine engere Integration zwischen RAID-Subsystem und Caching eingeführt.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Vorinstallierte Schadsoftware auf IoT-Geräten

Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…

6 Tagen ago

iOS und iPadOS 18.2 beseitigen 21 Sicherheitslücken

Schädliche Apps können unter Umständen einen Systemabsturz auslösen. Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung.

6 Tagen ago

Top-Malware im November: Infostealer Formbook bleibt Nummer 1

Sein Anteil an allen Infektionen steigt in Deutschland auf 18,5 Prozent. Das Botnet Androxgh0st integriert…

6 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome

Betroffen sind Chrome 131 und früher für Windows, macOS und Linux. Angreifer können unter Umständen…

7 Tagen ago

Data Analytics: Dienstleister wachsen zweistellig

Marktforscher Lündendonk erwartet für das Jahr 2025 ein durchschnittliches Umsatzwachstum von 14,9 Prozent.

7 Tagen ago

Open-Source-Malware auf Rekordniveau

Alarmierender Anstieg von Open-Source-Malware / Seit 2019 haben Sonatype-Analysen mehr als 778.500 bösartige Pakete aufgedeckt

1 Woche ago