Im Rahmen der Startveranstaltung von Windows Server 2003, die in London stattfand, interviewte ZDNet Rob Short, den Vizepräsidenten für die Technologie des Windows-Kerns. Short, der für die gesamte Entwicklung und Verwaltung des Windows-Kernels verantwortlich ist, gab Auskunft darüber, wodurch sich Windows Server 2003 von früheren Windows-Produkten unterscheidet und in welchen Bereichen Unix und Linux noch immer im Vorteil sind, sowie über Hacker, Anwendungskompatibilität, Performance und Sicherheit.
ZDNet: Ist es fair, zu sagen, dass Windows Server 2003 nichts anderes sei, als XP, das um die .NET-Speichererweiterungen ergänzt wurde?
Short: Nein, das ist nicht korrekt. Es ist richtig, dass der Kern von Windows der gleiche ist und dass sich viele Systemteile dieser beiden Produkte sehr ähnlich sind. Aber vor eineinhalb, zwei Jahren begannen wir, uns intensiv um die ständigen Probleme zu kümmern, die wir mit Sicherheit und Hacks hatten. Das Niveau der Bösartigkeit der Hacks wurde wirklich Besorgnis erregend. Wir taten nichts anderes mehr. Die Experten für Software-Architektur untersuchten jeden Teil des Codes und fanden heraus, wie man ihn angreifen könnte. Auf dieser Grundlage versuchten sie, die Oberfläche zu verringern, das heißt den freiliegenden Teil des Produkts, der ins Netzwerk hineinlauscht. Dies hatte vor allem bei der Kreation neuer Dinge höchste Priorität. Wir verbrachten viel Zeit damit herauszufinden, wie IIS (Internet Information Services) verwaltet werden, und jetzt gibt es deutlich weniger Möglichkeiten dafür.
Für jede der neuen Komponenten gibt es ausdefinierte Bedrohungsmodelle, die von Sicherheitsexperten analysiert wurden. Bei den älteren Komponenten sind viele Funktionen standardmäßig deaktiviert, damit die Administratoren wissen, was auf dem System läuft. Zur gleichen Zeit als wir die Architektur überprüften, nahmen wir acht oder zehn unserer besten Programmierer und ließen sie als Hacker aktiv werden. Einer meiner Kollegen – ein Brite – war sogar tatsächlich einmal ein Hacker, und wir überzeugten ihn davon, dass es eine Karriere für ihn gab. Wir nahmen also all diese Leute und machten sie zu Hackern, deren Aufgabe es war, das System zu hacken. Gemeinsam mit den Verantwortlichen jeder Komponente erstellten wir Design- und Code-Überprüfungen. So schufen wir ein ganzes Buch, in dem übliche Codeprobleme verzeichnet waren, die zu Sicherheitsfehlern führten. Anschließend wurde jedes Stück Code im System in Hinblick auf diese Regeln überprüft. Wir erstellten Tools, die den Code durchsuchten und den Großteil der Angriffe verstehen konnten. Microsoft Research entwickelte ein Tool, das fast alle Probleme mit Pufferüberläufen finden kann, und Compiler fügten eine Reihe von Kontrollmechanismen hinzu.
Also haben wir einfach alles verändert. An der Oberfläche ist es zwar auch weiterhin das Gleiche – der Systemadministrator kontrolliert die Passwörter, welche Konten zur Verfügung stehen und so weiter. Aber je mehr man etwas mit Sperren und Schlössern ausstattet, umso komplizierter ist seine Benutzung und umso eher wird es von einem Anwender unverschlossen zurückgelassen. Man muss das Gleichgewicht finden zwischen der sehr strengen Absperrung und der Frage, ob die Leute diese Sicherungsmechanismen auch einsetzen werden. Wir hielten jeden, der an dem Produkt arbeitete, Entwicklungs- und Management-Teams gleichermaßen, dazu an, von vorn bis hinten auf die Sicherheit zu achten.
Wir stoßen auch jetzt noch auf Probleme. Aber der gesamte neuere Code muss zehn- oder einhundertmal besser werden.
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…
Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.
Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…