Interview mit Rob Short, Kernel-Guru für Windows Server 2003


Im Rahmen der Startveranstaltung von Windows Server 2003, die in London stattfand, interviewte ZDNet Rob Short, den Vizepräsidenten für die Technologie des Windows-Kerns. Short, der für die gesamte Entwicklung und Verwaltung des Windows-Kernels verantwortlich ist, gab Auskunft darüber, wodurch sich Windows Server 2003 von früheren Windows-Produkten unterscheidet und in welchen Bereichen Unix und Linux noch immer im Vorteil sind, sowie über Hacker, Anwendungskompatibilität, Performance und Sicherheit.

ZDNet: Ist es fair, zu sagen, dass Windows Server 2003 nichts anderes sei, als XP, das um die .NET-Speichererweiterungen ergänzt wurde?

Short: Nein, das ist nicht korrekt. Es ist richtig, dass der Kern von Windows der gleiche ist und dass sich viele Systemteile dieser beiden Produkte sehr ähnlich sind. Aber vor eineinhalb, zwei Jahren begannen wir, uns intensiv um die ständigen Probleme zu kümmern, die wir mit Sicherheit und Hacks hatten. Das Niveau der Bösartigkeit der Hacks wurde wirklich Besorgnis erregend. Wir taten nichts anderes mehr. Die Experten für Software-Architektur untersuchten jeden Teil des Codes und fanden heraus, wie man ihn angreifen könnte. Auf dieser Grundlage versuchten sie, die Oberfläche zu verringern, das heißt den freiliegenden Teil des Produkts, der ins Netzwerk hineinlauscht. Dies hatte vor allem bei der Kreation neuer Dinge höchste Priorität. Wir verbrachten viel Zeit damit herauszufinden, wie IIS (Internet Information Services) verwaltet werden, und jetzt gibt es deutlich weniger Möglichkeiten dafür.

Für jede der neuen Komponenten gibt es ausdefinierte Bedrohungsmodelle, die von Sicherheitsexperten analysiert wurden. Bei den älteren Komponenten sind viele Funktionen standardmäßig deaktiviert, damit die Administratoren wissen, was auf dem System läuft. Zur gleichen Zeit als wir die Architektur überprüften, nahmen wir acht oder zehn unserer besten Programmierer und ließen sie als Hacker aktiv werden. Einer meiner Kollegen – ein Brite – war sogar tatsächlich einmal ein Hacker, und wir überzeugten ihn davon, dass es eine Karriere für ihn gab. Wir nahmen also all diese Leute und machten sie zu Hackern, deren Aufgabe es war, das System zu hacken. Gemeinsam mit den Verantwortlichen jeder Komponente erstellten wir Design- und Code-Überprüfungen. So schufen wir ein ganzes Buch, in dem übliche Codeprobleme verzeichnet waren, die zu Sicherheitsfehlern führten. Anschließend wurde jedes Stück Code im System in Hinblick auf diese Regeln überprüft. Wir erstellten Tools, die den Code durchsuchten und den Großteil der Angriffe verstehen konnten. Microsoft Research entwickelte ein Tool, das fast alle Probleme mit Pufferüberläufen finden kann, und Compiler fügten eine Reihe von Kontrollmechanismen hinzu.

Also haben wir einfach alles verändert. An der Oberfläche ist es zwar auch weiterhin das Gleiche – der Systemadministrator kontrolliert die Passwörter, welche Konten zur Verfügung stehen und so weiter. Aber je mehr man etwas mit Sperren und Schlössern ausstattet, umso komplizierter ist seine Benutzung und umso eher wird es von einem Anwender unverschlossen zurückgelassen. Man muss das Gleichgewicht finden zwischen der sehr strengen Absperrung und der Frage, ob die Leute diese Sicherungsmechanismen auch einsetzen werden. Wir hielten jeden, der an dem Produkt arbeitete, Entwicklungs- und Management-Teams gleichermaßen, dazu an, von vorn bis hinten auf die Sicherheit zu achten.

Wir stoßen auch jetzt noch auf Probleme. Aber der gesamte neuere Code muss zehn- oder einhundertmal besser werden.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

1 Stunde ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

1 Stunde ago

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

16 Stunden ago

April-Patches für Windows legen VPN-Verbindungen lahm

Betroffen sind Windows 10 und Windows 11. Laut Microsoft treten unter Umständen VPN-Verbindungsfehler auf. Eine…

17 Stunden ago

AMD steigert Umsatz und Gewinn im ersten Quartal

Server-CPUs und Server-GPUs legen deutlich zu. Das Gaming-Segment schwächelt indes.

1 Tag ago

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

3 Tagen ago