Categories: Unternehmen

Interview mit Rob Short, Kernel-Guru für Windows Server 2003

Im Rahmen der Startveranstaltung von Windows Server 2003, die in London stattfand, interviewte ZDNet Rob Short, den Vizepräsidenten für die Technologie des Windows-Kerns. Short, der für die gesamte Entwicklung und Verwaltung des Windows-Kernels verantwortlich ist, gab Auskunft darüber, wodurch sich Windows Server 2003 von früheren Windows-Produkten unterscheidet und in welchen Bereichen Unix und Linux noch immer im Vorteil sind, sowie über Hacker, Anwendungskompatibilität, Performance und Sicherheit.

ZDNet: Ist es fair, zu sagen, dass Windows Server 2003 nichts anderes sei, als XP, das um die .NET-Speichererweiterungen ergänzt wurde?

Short: Nein, das ist nicht korrekt. Es ist richtig, dass der Kern von Windows der gleiche ist und dass sich viele Systemteile dieser beiden Produkte sehr ähnlich sind. Aber vor eineinhalb, zwei Jahren begannen wir, uns intensiv um die ständigen Probleme zu kümmern, die wir mit Sicherheit und Hacks hatten. Das Niveau der Bösartigkeit der Hacks wurde wirklich Besorgnis erregend. Wir taten nichts anderes mehr. Die Experten für Software-Architektur untersuchten jeden Teil des Codes und fanden heraus, wie man ihn angreifen könnte. Auf dieser Grundlage versuchten sie, die Oberfläche zu verringern, das heißt den freiliegenden Teil des Produkts, der ins Netzwerk hineinlauscht. Dies hatte vor allem bei der Kreation neuer Dinge höchste Priorität. Wir verbrachten viel Zeit damit herauszufinden, wie IIS (Internet Information Services) verwaltet werden, und jetzt gibt es deutlich weniger Möglichkeiten dafür.

Für jede der neuen Komponenten gibt es ausdefinierte Bedrohungsmodelle, die von Sicherheitsexperten analysiert wurden. Bei den älteren Komponenten sind viele Funktionen standardmäßig deaktiviert, damit die Administratoren wissen, was auf dem System läuft. Zur gleichen Zeit als wir die Architektur überprüften, nahmen wir acht oder zehn unserer besten Programmierer und ließen sie als Hacker aktiv werden. Einer meiner Kollegen – ein Brite – war sogar tatsächlich einmal ein Hacker, und wir überzeugten ihn davon, dass es eine Karriere für ihn gab. Wir nahmen also all diese Leute und machten sie zu Hackern, deren Aufgabe es war, das System zu hacken. Gemeinsam mit den Verantwortlichen jeder Komponente erstellten wir Design- und Code-Überprüfungen. So schufen wir ein ganzes Buch, in dem übliche Codeprobleme verzeichnet waren, die zu Sicherheitsfehlern führten. Anschließend wurde jedes Stück Code im System in Hinblick auf diese Regeln überprüft. Wir erstellten Tools, die den Code durchsuchten und den Großteil der Angriffe verstehen konnten. Microsoft Research entwickelte ein Tool, das fast alle Probleme mit Pufferüberläufen finden kann, und Compiler fügten eine Reihe von Kontrollmechanismen hinzu.

Also haben wir einfach alles verändert. An der Oberfläche ist es zwar auch weiterhin das Gleiche – der Systemadministrator kontrolliert die Passwörter, welche Konten zur Verfügung stehen und so weiter. Aber je mehr man etwas mit Sperren und Schlössern ausstattet, umso komplizierter ist seine Benutzung und umso eher wird es von einem Anwender unverschlossen zurückgelassen. Man muss das Gleichgewicht finden zwischen der sehr strengen Absperrung und der Frage, ob die Leute diese Sicherungsmechanismen auch einsetzen werden. Wir hielten jeden, der an dem Produkt arbeitete, Entwicklungs- und Management-Teams gleichermaßen, dazu an, von vorn bis hinten auf die Sicherheit zu achten.

Wir stoßen auch jetzt noch auf Probleme. Aber der gesamte neuere Code muss zehn- oder einhundertmal besser werden.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Gaming-bezogene Phishing-Attacken um 30 Prozent gestiegen

Über drei Millionen Angriffsversuche unter Deckmantel von Minecraft / YouTube-Star Mr. Beast als prominenter Köder

2 Tagen ago

KI erleichtert Truckern die Parkplatzsuche

Die Prognose für die Anfahrt bezieht das Verkehrsaufkommen, die Stellplatzverfügbarkeit sowie die Lenk- und Ruhezeiten…

2 Tagen ago

EU AI-Act Risk Assessment Feature

Unternehmen können mit Casebase Portfolio an Daten- und KI-Anwendungsfällen organisieren.

2 Tagen ago

Smarthome-Geräte sind Einfallstor für Hacker

Smart-TV oder Saugroboter: Nutzer schützen ihre smarten Heimgeräte zu wenig, zeigt eine repräsentative BSI-Umfrage.

2 Tagen ago

Core Ultra 200V: Intel stellt neue Notebook-Prozessoren vor

Im Benchmark erreicht der neue Core Ultra 200V eine Laufzeit von 14 Stunden. Intel tritt…

2 Tagen ago

Irrglaube Inkognito-Modus

Jeder dritte hält sich damit für unsichtbar. Wie widersprüchlich unser Datenschutzverhalten oft ist, zeigt eine…

3 Tagen ago