Vista soll sicherstes Windows werden

Martin Kuppinger ist Gründer des unabhängigen Analystenunternehmen KuppingerCole und als Prinzipal Analyst verantwortlich für den Bereich KuppingerCole Research. In seiner 25 jährigen IT-Erfahrung hat er bereits mehr als 50 IT-Bücher geschrieben und ist ein etablierter Referent und Moderator bei Seminaren sowie Kongressen. Sein Interesse an Identity Management stammt aus den 80er Jahren, als er viel Erfahrung in der Entwicklung von Software-Architekturen sammeln konnte. Im Laufe der Jahre, kamen weitere Forschungsfelder wie Virtualisierung, Cloud Computing, allgemeine IT-Sicherheit u.v.m. hinzu. Durch sein Wirtschaftsstudium in Economics gelingt es ihm seine IT-Kenntnisse mit einer starken Business-Perspektive zu verbinden.
Zu den wichtigsten Neuerungen des XP-Nachfolgers zählen zahlreiche Sicherheitsfunktionen. Sie betreffen sowohl Systemerweiterungen als auch mitgelieferte Zusatz-Tools.

Microsoft hat in den vergangenen Jahren viel Kritik für Sicherheits- lücken bei Windows einstecken müssen. Mit Windows Vista soll alles besser werden. In kaum einem Bereich des Betriebssystems gibt es so viele Änderungen wie bei den Sicherheitsfunktionen.

Hier lesen Sie …

Neue Sicherheitsfunktionen

Windows Service Hardening: Besser Schutz von Systemdiensten gegen Angriffe;

Windows Defender: Erkennen und Entfernen von Spyware

Malicious Software Removal Tool: "Offline"-Virenschutz

Windows Firewall: Nun auch Filter für ausgehende Pakete;

Network Access Protection Client Agent: Analyse von Systemen vor dem Zugriff auf das Netzwerk. Benötigt die Dienste des kommenden "Longhorn"-Server;

Neue Authentifizierungsschnittstelle: Einfachere Nutzung von Smartcards, Biometrie und anderen Ansätzen;

User Account Control: Bestätigungen für administrative Aktivitäten;

Cardspace: Verwaltung der eigenen Identitäten;

USB-Devices: Kontrolle externer Geräte über Gruppenrichtlinien;

BitLocker Drive Encryption: Festplattenverschlüsselung;

RMS Client: Schutz vor unautorisierter Weitergabe digitaler Informationen, benötigt die RMS-Dienste des Windows Server 2003.

Mehr zum Thema

www.computerwoche.de/

1206594: Security-Markt: Microsoft tritt in den Ring;

581900: Security-Hersteller kritisieren Sicherheitsfunktionen in Vista;

581387: EU und Microsoft streiten nun um Sicherheitsfunktionen in Vista.

Mit Diensten wie dem Windows Update für die automatische Lieferung und Installation von Patches oder der Windows Firewall hat Microsoft bisher einiges unternommen, um die Sicherheit von Windows zu erhöhen. Außerdem wurde vor einigen Jahren die interne Entwicklung umgestellt und einem so genannten Security Development Lifecycle (SDL) unterworfen. Dazu gehören Trainings für Entwickler, Richtlinien für die Codierung und spezialisierte Testwerkzeuge, um das Risiko von Fehlern und damit auch von Sicherheitslücken zu minimieren und die Angriffsflächen klein zu halten. Windows Vista ist das erste Windows-Betriebssystem, das vollständig nach dem Konzept des SDL entwickelt wurde.

Schutz vor Schwachstellen

Einige der neuen Sicherheitsfunktionen sind eine direkte Folge dieses Entwicklungskonzepts. Ein gutes Beispiel ist das "Windows Services Hardening", mit dem Systemdienste besser geschützt werden sollen. Sie sind für Angreifer ein besonders attraktives Ziel, da sie oft mit umfassenden Berechtigungen ausgeführt werden. Durch das Windows Service Hardening können Entwickler nun für jeden Dienst einschränken, welche Dateien und Registry-Einträge dieser verändern darf. Außerdem kann die Windows Firewall jetzt Dienste und deren Netzwerkverkehr kontrollieren, so dass von außen überhaupt nur auf Services zugegriffen werden kann, bei denen dies zwingend erforderlich ist. Damit werden zum Teil Angriffe schon verhindert oder aber die Schäden, die bei erfolgreichen Attacken entstehen können, verringert. Hinzu kommen neue Systemkonten mit geringen Privilegien, unter denen Dienste ausgeführt werden sollen. Schließlich erfordert das Windows Service Hardening die zwingende digitale Signatur von Treibern, die im Kernel-Modus des Betriebssystems ausgeführt werden.

Anti-Spyware an Bord

Mit dem Windows Defender und dem Malicious Software Removal Tool (MSRT) gibt es zusätzlich zwei neue Programme, mit denen man Angriffe besser erkennen kann. Der Windows Defender kann auch im Hintergrund analysieren, ob Spyware und ähnliche Schadprogramme den Computer infiziert haben, während das MSRT das System nach einem manuellen Start oder zu festgelegten Zeitpunkten auf Viren untersucht. Windows Defender bringt einen echten Zusatznutzen, MSRT hingegen allenfalls eine Ergänzung zu Virenscannern von Drittanbietern, die eine permanente Überprüfung gewährleisten.

Bei der Windows Firewall ist als Neuerung erwähnenswert, dass sie auch ausgehende Pakete filtern kann. Die mit Windows XP gelieferte Version kann hingegen nur eingehende Pakete analysieren. Durch die neue Funktion lässt sich beispielsweise die Nutzung potenziell gefährlicher P2P-Anwendungen im Internet verhindern.

Eine weitere Neuerung wird dagegen erst mit dem "Longhorn"-Server ihren Nutzen entfalten können. Es handelt sich dabei um den Client für die Network Access Protection (NAP), einen Serverdienst, der mit dem künftigen Server-Betriebssystem kommen wird. NAP ist ein Verfahren, bei dem Clients zunächst überprüft werden, bevor sie vollen Zugriff auf das Netzwerk erhalten. Es lässt sich mit DHCP oder dem RAS (Remote Access Service) kombiniert. NAP soll eine Gefährdung etwa durch Notebooks verhindern, die auch in anderen, nicht sicheren Netzwerken arbeiten. Solche Systeme könnten dort beispielsweise durch einen Virus infiziert worden sein, der sich nach erneuter Verbindung mit dem internen Netzwerk dort verbreitet.

NAP lässt sich über eigene Regeln steuern, die bestimmen, wie Clients überprüft werden. Dazu gehören die Kontrolle des Virenscanners, die Suche nach nicht erlaubten Dateien und die Überprüfung von Registry-Einträgen. Nur wenn die Clients diese Tests bestehen, dürfen sie in das Netzwerk. Wenn Mängel auftreten, können diese entweder vor dem Netzeintritt automatisch korrigiert oder die Verbindung mit dem Netzwerk verweigert werden. Windows Vista enthält bereits die erforderlichen Client-Module, um die Regeln verarbeiten zu können.

Authentifizierung und Zugriffs

Die vielleicht grundlegendste Änderung ist aber das neue Verfahren für die Anmeldung. Wer Windows Vista startet, sieht einen anderen Anmeldedialog als bisher. Die seit den ersten Windows NT-Versionen verwendete Schnittstelle gibt es nicht mehr. Microsoft hat sich davon verabschiedet, um mehr Flexi- bilität für andere Anmelde- verfahren außer Benutzername und Kennwort zu erhalten. Insbesondere sollten mehrere unterschiedliche Mechanismen miteinander kombiniert werden können, wie beispielsweise Smartcards mit biometrischer Authentifizierung.

Administrative Privilegien

Während das aber zunächst vor allem die Softwareentwickler betrifft, ist die "User Account Control" (UAC) etwas, das alle Benutzer mit administrativen Berechtigungen tangiert. Sobald man auf eine Funktion im System zugreift, die administrative Privilegien erfordert, verlangt das System eine Bestätigung. Das wirkt zunächst zwar irritierend, stört insgesamt aber we- niger als oft behauptet wird. Microsoft hat die UAC eingeführt, weil viele Benutzer per- manent als Administrator angemeldet sind, anstatt sich bei nicht-administrativen Aufgaben mit einem anderen Konto zu begnügen. Wenn es einem Angreifer aber gelingt, Code im Kon- text eines administrativen Benutzers auszuführen, hat er die volle Kontrolle über das System. Die UAC verhindert keine Angriffe. Aber wenn auf einmal Meldungen erscheinen, dass ein Zugriff mit administrativen Berechtigungen angefordert wurde und man keine entsprechende Aktion unternommen hat, dann ist das ein deutliches Warnsignal.

Verwaltung digitaler Identitäten

Neu ist auch Windows "Cardspace" - in der Beta-Version noch als "Infocard" bezeichnet -eine Anwendung, mit der die Benutzer ihre digitalen Identitäten verwalten können. Cardspace kann die Informationen zu einer Person zusammenfassen und in kontrollierter Weise beispielsweise an Websites übergeben, damit der Anwender dort nicht wieder alle Daten manuell in diverse Formulare eintragen muss. Die Kontrolle darüber, wer welche Informationen sehen darf, bleibt bei ihm. Dagegen kann die Authentifizierung auch von anderen Stellen übernommen werden.

Neu ist auch eine Gruppenrichtlinie, mit der USB-Peripherie und andere austauschbare Geräte besser gesteuert werden können. USB-Hardware ist heute eines der größten Sicherheitsrisiken für Unternehmen. Sie sind klein, lassen sich einfach anschließen und können immense Datenmengen speichern. Über die Gruppenrichtlinien lässt sich regeln, welche Geräte überhaupt von wem genutzt werden dürfen.

Sicherheit für die Daten

Neben der Kontrolle externer Datenträger bietet Vista auch Verschlüsselungs-Tools, die verhindern sollen, dass vertrauliche Informationen in die falschen Hände fallen. "BitLocker Drive Encryption" soll beispielsweise verhindern, dass bei Verlust oder Diebstahl eines Notebooks Fremde auf die Daten zugreifen. Das Tool kann das Startlaufwerk des Systems vollständig verschlüsseln. Das funktioniert allerdings nur in Verbindung mit entsprechenden Hardwarekomponenten, die sich um die Ver- und Entschlüsselung kümmern. Diese werden im Rahmen der Trusted Computing Initiative, die Microsoft vor einigen Jahren ins Leben gerufen hat, mit immer mehr Systemen geliefert.

Die unautorisierte Weitergabe von internen Informationen sollen auch die "Windows Rights Management Services" verhindern. Vista enthält einen erweiterten Client für Microsofts DRM-System. Für Dokumente oder E-Mails, die mit RMS-fähigen Anwendungen wie Microsoft Office erstellt werden, lassen sich Zugriffsberechtigungen definieren.

Sie können bestimmen, wer beispielsweise eine Mail lesen, weiterleiten oder ausdrucken darf. Dieser Schutz von digitalen Informationen ist schon wegen der wachsenden Compliance-Anforderungen eigentlich für jedes Unternehmen zwingend, wird derzeit aber noch kaum umgesetzt. Wie bei NAP gilt allerdings auch hier, dass man nicht nur den Client benötigt, sondern auch den Serverdienst - der aber immerhin schon heute als kostenloses Add-on für den Windows Server 2003 erhältlich ist.

Fazit

Trotz all der neuen Sicherheitsfunktionen bleibt die Frage, wie sicher Windows Vista tatsächlich ist und was sich künftig für Microsoft-Anwender verbessert. Zudem ist Sicherheit, wie sich beispielsweise bei der UAC oder dem Umgang mit USB-Geräten deutlich zeigt, ohne kooperative Benutzer und ohne kompetente Administration nicht zu erreichen.

Auch beim neuen Windows-Betriebssystem werden früher oder später neue Sicherheitslücken auftauchen. Das Thema ist mit der Installation von Windows Vista also nicht erledigt, sondern erfordert auch weiterhin die Aufmerksamkeit der Systemverwalter und die konsequente Nutzung der Tools, mit denen man die Sicherheit er- höhen kann - vom Windows Defender über die Bitlocker-Verschlüsselung bis hin zur Network Access Protection. (ws)