Windows Vista Beta:Sicherheit geht über alles

Lesezeit: 4 min

Nach Jahren der Warnungen von Sicherheitsexperten, dass der alte Code in Windows Sicherheitsrisiken mit sich bringt, entschied sich Softwaregigant Microsoft, Schlüsselelemente des OS neu zu schreiben. Mit welchem Ergebnis? Letzte Woche hat Symantec Corp. einen Bericht veröffentlicht, der neue Sicherheitsprobleme in Zusammenhang mit dem neuen Code ausmacht und prophezeit.

Eric Bonner

Microsofts Vista-Programmierer können dieser Tage kaum eine Pause machen, schlaflose Nächte verbringen sie allerdings nicht - der Stellenwert des Themas Sicherheit im Hause Microsoft ist so hoch wie nie.

"Der Network-Stack in Windows Vista wurde von Grund auf neu programmiert. Indem man sich dafür entschieden hat, hat Microsoft einen großen Teil an bewährtem Code entfernt und ersetzt", schreibt Symantec. Und die Sicherheitsspezialisten wollen einige Sicherheitslücken in Windows Vistas Networking-Software gefunden haben. "Trotz der Ansprüche der Microsoft-Entwickler ist der Windows Vista Network-Stack, wie er heute steht, nicht ganz so stabil wie der ältere Windows XP-Stack", so einer der Kommentare.

Tatsächlich, nach vielen Jahren, in denen sich Microsoft unzählige Sicherheitsprobleme vorhalten lassen musste, könnte das Unternehmen in einer Situation stecken, in der es überhaupt nicht gewinnen kann. "Man wird dafür kritisiert, wenn man den alten Code modifiziert, man wird kritisiert, wenn man neuen Code schreibt", summiert Russ Cooper, Senior Information Security Analyst bei Cybertrust Inc. Es sei als Hauptkritikpunkt immer ins Feld geführt worden, dass der Code der Redmonder aufgebläht sei, mit allen möglichen Altlasten. Und nun heißt es, dass "es zu neu und zu ungetestet sei", führt Cooper aus.

Dass Symantec in der Lage war, einige Schwachstellen in der Beta-Release zu finden, sollte allerdings bei niemandem zu Irritationen führen, meint Cooper. "Es gibt einen Grund, dass Produkte in eine Beta-Phase kommen, und sicherlich nicht deswegen, weil Menschen die standardmäßig eingestellen Farben wechseln sehen wollen."

Wenn Kunden Vista nicht als sicherer als den Vorgänger ansehen, wird es allerdings ein Desaster für Microsoft. Warum? Nun, in den letzten Jahren hat das Unternehmen buchstäblich den Prozess für die Entwicklung von Software neu erfunden, einen komplett neuen Satz an Verfahrens-Richtlinien eingeführt, den so genannten Security Development Lifecycle.

Das Unternehmen hat auch seine Entwickler umgeschult, eine große Anzahl an automatisierten Tools für Sicherheitstests entworfen, und - was am bemerkenswertesten für Microsoft ist - eine große Anzahl an unabhängigen Experten eingeladen, die in diesem Ausmaß so noch nie Zugang zu frühen Vista-Versionen bekamen.

"Vista ist wirklich der erste Release eines Betriebssystems, das durch den Security Development Lifecycle von Anfang bis Ende marschiert ist", so Ben Fathi, Corporate Vice President von Microsofts Security Technology Unit. "Es ist eine grundlegend andere Art, Sicherheit in eine Plattform einzubauen", sagt Fathi.

Microsoft hat sich reingehangen, den Security Development Lifecycle, der auch für die Entwicklung des Windows XP Service Pack 2 und SQL Server 2005 herangezogen wurde, nach außen kundzutun. Und durchzuziehen. Führungskräfte des Unternehmens behaupten gar, dass die Einhaltung der strikten Richtlinien, die bei der Entstehung des XP Service Pack 2 galten, eine große Rolle spielten bei der Eliminierung der weit verbreiteten Malware-Ausbrüche, die vor Jahren noch so gängig waren.

Am besten lässt sich der Schwerpunkt Sicherheit aber vielleicht an einem Ereignis festmachen, zu dem sich Microsofts Führungsriege bis heute weigert, ausführlich Stellung zu nehmen. Die im Frühjahr 2006 angekündigte Verschiebung des Vista-Release-Termins auf irgendwann 2007.

Im März geriet Microsoft weltweit in die Schlagzeilen als es ankündigte, dass Vista nicht wie ursprünglich angenommen für das Weihnachtsgeschäft bereit stehen würde. Microsoft gab nie spezifische Gründe für die Verschiebung an, aber es ist ein bedeutender Dämpfer für ein Produkt, das seit fünf Jahren in der Mache ist. Microsoft organisierte auch sofort seine Platforms & Services Division neu und stellte einen neuen Executive, Steve Sinofsk, der Entwicklung von Windows voran.

Im privaten Umfeld gaben einige mit der Entwicklung von Vista vertraute Personen an, dass Sicherheitsbedenken für die Verzögerung verantwortlich gewesen seien. T-Shirts mit dem Schriftzug "I caused Vista to slip" sollen eine schnelle Verbreitung in und um das Microsoft Gebäude 27 gefunden haben - Anlaufstelle der Secure Windows Initiative Group, der Gruppe, die dafür verantwortlich ist, die Sicherheit der Software auf Herz und Nieren zu prüfen. "Das Shirt wurde sehr populär auf dem Campus" - sehr zum Verdruss des Managements.

Ben Fathi sagt nicht, wie viel Geld er dafür ausgibt, damit Vista sicher wird. Aber mit Blick auf die Anzahl der Aufträge, die an die so genannten "Penetration Tester" gehen - Profis, die sich darauf spezialisiert habe, Software im Hinblick auf mögliche Einfallstore auseinander zu nehmen - wird es nicht gerade billig sein.

Wie gross die Anzahl dieser Experten sein muss, kommt auch bei einem Blick auf die anstehende Black Hat-Konferenz heraus. Obwohl Microsoft sein Windows Vista auf der diesjährigen Black Hat USA auch in den Mittelpunkt von Diskussionen rücken wird, werden viele prominente Windows-Sicherheitsfachleute sich gar nicht dazu äußern können, da sie Vertraulichkeitsvereinbarung (Nondisclosure Agreements) unterschrieben haben, so Jeff Moss, Event-Direktor der Black Hat. "Sie haben so ungefähr alle hellen Köpfe angeheuert, die es gibt", erklärt Moss. "Damit sinkt die Anzahl der Sprecher, die auftreten und wirklich über die Sicherheit von Windows Vista reden könnten, dramatisch.

Für Fathi ist das gut, dass Sie diese Gruppe an Experten zusammenhaben. "Wir glauben, dass wir die größte Gruppe an Penetration-Testern versammelt haben, die es jemals gab." Und weiter: "Es kostet mich eine Menge Geld. Aber es ist natürlich jeden Cent wert."

Microsofts Design-Entscheidungen werden ebenfalls Auswirkungen auf die Sicherheit von Vista haben. Programmierer haben die Art und Weise wie Vista Programme ausführt in die Mangel genommen, viele von den Aktionen standardmäßig zurückgefahren, mit denen Nutzer ihr System gefährden könnten. Das Ziel dabei ist klar: Wo möglich, das Schadenspotenzial, das Malware auf einem System anrichten kann, eindämmen. Des Weiteren wurde auch Vistas Umgang mit dem Speicher verändert - etwa, indem Teile der Memory sozusagen "abgezäunt" sind - um es Angreifern schwerer zu machen, Rechner dazu zu bringen, bösartigen Code auszuführen.

"Wenn man all die Dinge zusammenzählt, macht man es schon wesentlich schwieriger, Exploits zu schreiben," sagt Alex Stamos dazu, der mit Microsoft in der Vergangenheit zsuammen gearbeitet hat und Gründungspartner von Information Security Partners LLC ist.

Unter Umständen wird es aber nicht nur Angreifern schwerer gemacht. Ebenso könnten sich Nutzer und Software-Entwickler plötzlich Problemen ausgesetzt sehen, wenn sie ihren XP getesteten Code auf Vista laufen lassen wollen. An sich brechen Sie (gemeint ist Microsoft, Anmerk. d. Red.) die binäre Kompatibilität mit allen möglichen Dingen, so Stamos. "Es markiert wirklich einen Wendepunkt in der Denkweise, von 'binäre Kompatibilität über alles' hin zu 'Sicherheit ist das wichtigste Element'".

Was nun Symantecs Bericht angeht, hatte Microsoft bereits in einem Gespräch mit dem US-IT-Dienst C-Net Entwarnung gegeben. Stephen Toulouse, Security Program Manager bei Microsofts Security Response Center, bestätigte dies nochmal: "Die Probleme, die von Ihnen entdeckt wurden, sind alle in der Beta 2 angegangen worden."

© PC-Welt Online - Rechte am Artikel können Sie hier erwerben.
Zur SZ-Startseite
Jetzt entdecken

Gutscheine: