Wenn man die Sicherheitsarchitekturen von Windows und Linux vergleichen will, kommt man nicht umhin, einen Blick in die Geschichte der beiden Betriebssysteme zu werfen. Linux ist ein Open-Source-Derivat von Unix, das 1969 in einer ersten Assembler-Version von einer Gruppe um Ken Thompson und Dennis Ritchie bei AT&T, damals Bell Labs, entwickelt wurde.
Erst zehn Jahre später entwickelte der damalige Berkeley-Student und spätere Sun-Mitbegründer Bill Joy eine Version, die virtuellen Speicher beherrschte. Ohne virtuellen Speicher ist jeder Versuch, ein Sicherheitssystem zu implementieren, relativ sinnlos. Dadurch dass jeder Benutzer auf den gesamten physikalischen Hauptspeicher zugreifen kann, ist es ein Leichtes, Passwort-Eingaben anderer Benutzer auszuspionieren.
Die neue Version mit virtuellem Speicher ermöglichte erst den echten kommerziellen Einsatz auch in sicherheitsrelevanten Umgebungen. Bis dahin hatte IBM das Monopol auf Betriebssysteme mit virtuellem Speicher. Bill Joy nannte seinen neuen Kernel vmunix für Virtual-Memory-Unix. Bis heute heißen Linux-Kernel vmlinux oder vmlinuz.
In den frühen 80er Jahren teilten sich in der Regel viele Benutzer, oft mehrere hundert, einen Computer. Auf dieser Gegebenheit beruht die Sicherheitsarchitektur von Unix. Unix besitzt ein zweistufiges Benutzermodell. Es gibt den Benutzer root, der alles darf, und alle anderen Benutzer, deren Rechte erheblich eingeschränkt sind. Muss ein Benutzer Aktionen ausführen, die erweiterte Rechte erfordern, kann er dies nur tun, wenn er die Rechte des Benutzers root bekommt. Das ist auch heute noch so und führt zu erheblichen Schwierigkeiten bei der Implementierung von Sicherheitskonzepten.
Das erste nicht auf MS-DOS basierende Windows NT 3.1 wurde in den Jahren 1988 bis 1993 bei Microsoft unter der Federführung von Dave Cutler entwickelt. In dieser Zeit begann der Personal-Computer, den Großrechner an Leistung und Features zu überholen. PC-Prozessoren, etwa der 80386, beherrschten Virtual Memory bereits auf der Hardware-Ebene. Der DEC Alpha brach sämtliche Geschwindigkeitsrekorde.
Der PC, erst wenige Jahre auf den Schreibtischen in den Büros etabliert, drohte wieder zu verschwinden. Auf Unix basierende Workstations, etwa von Sun und Silicon Graphics, gewannen an Popularität. Diese Workstations beherrschten neben 3D-Grafik auch Security. IBM und Microsoft versuchten, OS/2 als neues Betriebssystem für PCs durchzusetzen. Das neue Betriebssystem von Dave Cutler sollte erst viele Jahre später unter dem Namen OS/2 3.0 erscheinen. Als Microsoft erkannte, dass ein PC-Betriebssystem ohne Security, wie es OS/2 war, wenig Chancen haben würde, trennte man sich von IBM. Microsoft brachte das neue Betriebssystem als Windows NT 1993 allein auf den Markt.
Windows will aus Unix-Fehlern lernen
Windows NT bekam eine andere Sicherheitsarchitektur als Unix. Auch Windows besitzt einen allmächtigen Benutzer mit dem Namen SYSTEM. Es ist allerdings nicht möglich, sich unter diesem Namen anzumelden. Alle anderen Benutzer besitzen verschiedene globale Rechte, siehe Bild 1. Die meisten Rechte können Benutzer in Anspruch nehmen, die der Gruppe Administratoren angehören. Sie haben fast so viele Rechte wie der System-Benutzer. Das bekannteste Recht ist „Übernehmen des Besitzes von Dateien und Objekten“.
Ein Administrator, der versucht, auf eine Datei zuzugreifen, für die er keine Berechtigung besitzt, bekommt, wie jeder andere Benutzer auch, eine Fehlermeldung angezeigt. Allerdings besitzt er das Recht, die Datei zu seinem Eigentum zu machen. Dies geht bequem über den Windows-Explorer. Anschließend kann er sich selbst Berechtigungen zuweisen und die Datei nach Belieben nutzen.
Anderen Benutzern ohne Administratorrechte können Verzeichnisse zur Selbstverwaltung zugewiesen werden. Sofern ein Benutzer das Recht „Besitzrechte übernehmen“ für ein Verzeichnis inklusive aller Unterverzeichnisse innehat, kann er diesen Verzeichnisbaum uneingeschränkt verwalten. Das ist unter Linux nicht möglich, siehe Bild 2.
Grundsätzlich hat Microsoft bei der Entwicklung von Windows NT erkannt, dass das Superuser-Modell von Unix für moderne verteilte Rechnersysteme zu einfach gehalten ist. Unter Zeitdruck im Wettlauf mit IBM dachte Microsoft viele Gedanken nicht zu Ende und machte Kompromisse und Fehler, die bis in die aktuellen Windows-Versionen nachwirken.
So ist es beispielsweise sinnvoll, das Recht, eine Diskette zu formatieren, nicht allein vom Benutzeraccount abhängig zu machen, sondern auch davon, ob die Anforderung von einem interaktiven Programm kommt, das auf dem lokalen Desktop ausgeführt wird und nicht per Autostart hochgefahren wurde. So kann jeder Benutzer eine Diskette formatieren, ein eingeschmuggelter Trojaner kann es hingegen nicht.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…