Na ile bezpieczna jest Vista?

Zgodnie z obietnicą jest to najmniej "dziurawy" system, jaki kiedykolwiek opracował Microsoft. Czy jednak zapewnia wystarczające bezpieczeństwo przedsiębiorstwu?

Zgodnie z obietnicą jest to najmniej "dziurawy" system, jaki kiedykolwiek opracował Microsoft. Czy jednak zapewnia wystarczające bezpieczeństwo przedsiębiorstwu?

Na ile bezpieczna jest Vista?

Windows Vista: drobne kroki w kierunku większego bezpieczeństwa Nowy system wprowadza kilka nowych mechanizmów bezpieczeństwa, ale żaden z nich nie eliminuje zagrożeń ze strony napastników i złośliwego oprogramowania.

Po pięciu latach opracowywania, Windows Vista miał zapewniać skuteczną ochronę desktopa i wejście w erę "bezpiecznego przetwarzania", w której pecety będą bardziej pewne, a rozprzestrzenianie się kodów złośliwych należeć będzie do przeszłości.

Jednak kilka miesięcy po oficjalnym wydaniu komercyjnej wersji tego systemu operacyjnego, zasadnicze pytania pozostają wciąż aktualne. Dostawcy narzędzi ochronnych, hakerzy i eksperci od bezpieczeństwa mają nadal wątpliwości co do efektywności nowych środków bezpieczeństwa zaproponowanych przez Microsoft.

Microsoft zawsze był łatwym celem dla krytyków, zwłaszcza wtedy gdy firma składała zaskakujące deklaracje. Pierwsi testerzy nowego systemu operacyjnego potwierdzali jednak, że Vista jest bezpieczniejsza niż wszystkie wcześniejsze wersje "okien". Nie oznacza to, że nowy system operacyjny oznacza koniec kłopotów z bezpieczeństwem Windows. Niektóre dolegliwe dla administratorów problemy znikną, ale znajdą się nowe słabe miejsca, które, jak zwykle, będą przedmiotem ogólnego zainteresowania.

Uprawnienia administratora: wyjątek, a nie reguła

Jedno z najbardziej chwalonych udoskonaleń w zakresie bezpieczeństwa w Windows Vista jest jednocześnie jednym z najbardziej krytykowanych. UAC (User Account Control) miał być rozwiązaniem problemu znanych niedostatków w sposobie obsługiwania przez Windows uprawnień użytkownika, ale krytycy uważają, że nie zapewnia on wystarczającej ochrony, a jego niekonsekwentny projekt podważa efektywność.

Problemem jest rola "konta administratora". Dobre praktyki nakazują, aby użytkownikowi przydzielać uprawnienia administratora jedynie wtedy, gdy wykonuje zadania, które tego wymagają, takie jak instalowanie sterowników urządzeń lub zmiany w rejestrze. Jednak starsze wersje Windows były w istocie systemami "jednoużytkownikowymi" (część spadku po DOS-ie). Nawet w Windows XP, który był pierwszym wieloużytkownikowym klienckim systemem operacyjnym Microsoftu, użytkownicy mogli rutynowo logować się jako administrator domyślnie, chociażby dla wykonania prozaicznych zadań.

Taka praktyka ułatwia zarządzanie stacjami roboczymi, ale jest katastrofalna dla bezpieczeństwa. Kiedy użytkownik loguje się jako administrator, to właściwie otwiera szeroko furtkę dla różnego rodzaju kodów złośliwych, które mogą wykorzystywać wtedy jego uprawnienie. Co gorsza, taki liberalizm w zakresie uprawnień użytkownika nie zniechęca projektantów do stosowania niechlujnych, mało bezpiecznych praktyk programistycznych, które potęgują problem. Wiele aplikacji Windows po prostu nie może pracować, jeżeli nie są uruchamiane z pełnymi uprawnieniami administratora, a to znaczy, że są uruchamiane w najmniej bezpieczny sposób.

UAC to próba naprawienia tych złych obyczajów. W ramach UAC większość oprogramowania pracuje z ograniczonymi uprawnieniami domyślnie. Gdy aplikacja podejmuje próbę wykonania czegoś, co wymaga uprawnień administratora, UAC wystawia ramkę dialogową z zapytaniem o podniesienie uprawnień do poziomu żądanego przez aplikację.

Niestety, specjaliści zwracają uwagę na niedoskonałości implementacji UAC w systemie Vista. Na przykład instalatory oprogramowania są zawsze dopuszczane do pracy z pełnymi uprawnieniami administratora, tak jak w starszych wersjach Windows. Ponadto analitycy bezpieczeństwa firmy Symantec podają, że Vista dostarczana jest z kodami wykonalnymi, które mogą być wykorzystane przez kody złośliwe do oszukiwania UAC.

Nie należy więc oczekiwać, że UAC wyeliminuje problemy związane z kontem administratora z dnia na dzień. Problemy programistyczne nie są jedynymi problemami ochrony związanymi z UAC. Zachowania użytkowników są równie ważne. Dialog potwierdzenia UAC może być niewygodny i cokolwiek dziwaczny dla użytkownika: może on mieć ochotę na wyłączenie UAC po prostu z frustracji lub też może stać się obojętnym na komunikaty ostrzegawcze i klikać "OK" bez zastanowienia. Co więcej, może być on łatwo wykorzystywany do wykonywania szkodliwych wyborów za pomocą socjotechniki lub oszustw.

Na ile bezpieczna jest Vista?

UAC - różne przypadki dialogu podwyższenia uprawnień do poziomu administratora.

Windows Vista zapewnia wiele mechanizmów ochrony, ale wymagają one właściwego użycia. W dokumencie "Windows Vista Security Best Practice Guidance for Consumers" zawarte jest stwierdzenie, iż system jest na tyle silny, na ile odpowiedzialne są działania użytkownika, czyli: "pomyśl, zanim klikniesz". Innymi słowy zdanie się na UAC oddaje odpowiedzialność za bezpieczeństwo systemu w ręce indywidualnych użytkowników - trudno o lepszy scenariusz bezpieczeństwa.

Microsoft faktycznie odradza użytkownikom traktowanie UAC jako gwaranta bezpieczeństwa i dlatego nie uważa niedostatków w implementacji UAC za luki bezpieczeństwa. Nie należy ignorować tego punktu widzenia. To jest wyraźna wskazówka, jak IT powinny widzieć UAC w ramach środowiska przedsiębiorstwa.

Niedopracowane drobiazgi

Microsoft włączył też do Windows Vista inne istotne mechanizmy poza UAC, wiele z nich jest przeznaczonych do zwiększenia ogólnego bezpieczeństwa systemu operacyjnego. Jednak po dokładnym przyjrzeniu się tym dodatkom okazuje się, że w porównaniu z wcześniejszymi wersjami Windows polepszają one bezpieczeństwo w niewielkim zakresie.

Zapora ogniowa Windows - Windows Firewall - była włączana domyślnie na wszystkich nowych instalacjach Windows, począwszy od wprowadzenia Windows XP Service Pack 2. W przypadku Vista uzyskała możliwość blokowania połączeń zarówno przychodzących, jak i wychodzących, co jest znaczącym ulepszeniem w sytuacji, kiedy wzrasta zagrożenie ze strony spyware, phishingu i ataków DDoS. Niestety, filtrowanie pakietów wychodzących nie jest włączane domyślnie. Bez ręcznej konfiguracji zapora ogniowa Vista nie będzie zapewniać znacząco większej ochrony niż ta, która włączona jest w Windows XP SP2.

Nowy program o nazwie Windows Defender wprowadza do Windows Vista możliwość ochrony przed kodami złośliwymi, ale jest on w pierwszym rzędzie ukierunkowany na system konsumencki i nie może być porównywany z głównymi opcjami dostępnymi na rynku dla XP. Według firmy Webroot, konkurencyjnego dostawcy produktów antymalware, Windows Defender gubi znaczącą część spyware. Co gorsza, w lutym br. Windows Defender został pokazany jako jeden z możliwych wektorów ataku na system Vista - z ujawnieniem znaczącej luki bezpieczeństwa w silniku wykrywania kodów złośliwych. Podobnie jest z nowym mechanizmem szyfrowania dysków twardych BitLocker - nie jest on włączany domyślnie, a to, czy oferuje realną ochronę przed zawansowanymi komputerowymi technikami śledczymi, jest kwestionowane.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200