Black Hat: Microsoft hofft auf Unterstützung in Sachen Virtualisierungssicherheit

03.08.2007
Der Softwarekonzern nutzte die US-Hackerkonferenz Black Hat, um die Sicherheitsmerkmale seiner ehemals unter dem Codenamen "Viridian" gehandelte Technik Windows Server Virtualization (WSV) vorzustellen - und auf ihre Wirksamkeit überprüfen zu lassen.

Erstmals hat Microsoft die Sicherheits-Features seiner Hypervisor-Virtualisierungstechnik WSV öffentlich präsentiert – nicht zuletzt in der Hoffnung, auf der Sicherheitskonferenz im amerikanischen Spielerparadies Las Vegas Experten aufzutun, die ihm beim Testen der Software unter die Arme greifen.

Microsoft will WSV im kommenden Jahr als Add-on zu Windows Server 2008 herausbringen und damit im heiß umkämpften Markt für Virtualisierungstechnik gegen Player wie VMware, XenSource, Virtual Iron, und SWSoft antreten. "Da Viridian kurz vor der Markteinführung steht, wollen wir die Security-Gemeinde einbinden, um ein sicheres Produkt zu gewährleisten", kommentiert Mike Neil, General Manager Virtualization bei Microsoft, den eigenen Auftritt.

WSV sei zwar im Rahmen von Microsofts Trusted-Computing-Initiative und gemäß des Secure-Development-Lifecycle-Konzepts des Konzerns entwickelt worden, doch nun sei es an der Zeit, die Software von Experten auf Herz und Nieren prüfen zu lassen, so Neil. Ihm zufolge ist eine erste öffentliche Beta nicht vor Ende dieses Jahres zu erwarten. Die Finalversion soll dann 180 Tage nach der Fertigstellung von Windows Server 2008 (Ende Dezember) auf den Markt kommen. Der Server selbst soll ab 27. Februar 2008 verfügbar sein.

Bei dem Hypervisor handelt es sich um eine dünne Softwareschicht beziehungsweise eine Art Microkernel, während sich die anderen Virtualisierungs-Services - davon getrennt - in einer Root-Partition befinden. Die Funktion des Hypervisors besteht laut Microsoft darin, Gastumgebungen gegeneinander abzuschotten. Das soll verhindern, dass sich etwa Sicherheitsvorfälle in einer Umgebung auf andere Gastsysteme auf dem Hypervisor auswirken. Grundsätzlich sei der Hypervisor, der direkt auf der Server-Hardware laufe, von Design und Architektur her selbst eine isolierte Komponente innerhalb des Systems.

Microsofts Root-Partition trennt den Virtualisierungs-Stack von dem Kern der Hypervisor-Schicht. Der Stack wiederum beherbergt Windows Management Services, die Virtual Machine Services sowie die Treiber. Darüber hinaus werden Sicherheitsfunktionen der Virtualisierungstechniken von Intel (Intel VT) und AMD (AMD-V) genutzt.

Nach Angaben von Neil reduziert Microsoft die Zahl der Angriffsvektoren, indem es die Kanäle zwischen Hypervisor und Gast-Betriebssystemen begrenzt. Demnach sind Allzweck-I/O-Kontrollen, wie sie in der Windows-Treiber-Architektur zu finden sind, ausgeschlossen. Unterbunden werden zudem der Betrieb von Third-Party-Code im Hypervisor sowie das Speicher-Sharing unter Gästen. Darüber hinaus kontrolliert der Hypervisor mittels Zugangskontrollen die Kommunkation zwischen Gästen. Ferner sollen die Gast-Betriebssysteme zu keinem Zeitpunkt mit physischer Hardware oder Geräten in Berührung kommen und keinen Zugriff auf privilegierte Anweisungen haben.

Zudem soll WSV zur Zugangskontrolle und für das Management von Rollen, Aufgaben, Aktionen und Nutzern mit Microsofts Authorization Manager integriert sein.

Microsoft plant, die nächste Generation von Intels und AMDs Virtualisierungstechniken "TXT" beziehungsweise "SVM" zu unterstützen. Last, but not least, soll der Hypervisor über Selbstschutzmechanismen gegen Sabotageversuche und Direct-Memory-Attacken verfügen. (kf)