Ufać i sprawdzać

Michael Howard przekonuje, że Windows Application Compatibility Toolkit oferuje właśnie takie rozwiązanie. Administratorzy mogą wykorzystać ten zestaw narzędzi do dostosowania aplikacji, które próbują zapisywać dane w chronionych obszarach - rejestrze lub systemie plików. "Jeśli oznaczy się aplikację w ten sposób system wykryje, że próbuje ona zapisać np. HKEY_LOCAL_MACHINE i przekieruje automatycznie do HKEY_LOCAL_USER. Podobnie jeśli spróbuje zapisać w/Program Files czy /System32, przekieruje do innego katalogu" - mówi Michael Howard.

Jest to z pewnością pomocne, ale jeśli Microsoft poważnie podchodzi do bezpieczeństwa Windows, powinien przyjąć twardszy kurs. Przykładowo, w systemie Mac OS X ciągła praca z przywilejami administratora nie jest możliwa. Czy jest możliwe, by firma z Redmond, wykorzystując system certyfikacyjny "skłoniła" niezależnych producentów oprogramowania do współpracy? "Poważnie rozważamy taką możliwość" - twierdzi Michael Howard.

Czekając na .Net

Microsoft prowadzi działania popularyzujące .Net Framework wśród programistów, którzy nadal chętnie wykorzystują tradycyjne Win32 API. Technologie .Net mogą podnieść bezpieczeństwo oprogramowania na wiele różnych sposobów. Przykładowo, pozwalają na wyeliminowanie grupy ataków wykorzystujących błędy polegające na przepełnieniu bufora. Ponadto zawierają zestawy najlepszych praktyk np. w zakresie buforowania danych czy uwierzytelniania. Niestety programiści, którzy chcieliby wykorzystać te technologie, będą musieli poczekać na Longhorn, kolejną wersję Windows, zawierającą nowy CLR (Common Language Runtime) oraz .Net Framework.

Longhorn najwcześniej trafi na rynek w 2006 r. Wprawdzie w momencie premiery brakować w nim będzie jednego z kluczowych elementów - nowego systemu plików WinFS, ale jednak dwa pozostałe "filary" nowego Windows (Avalon i Indigo) oferują wyłącznie zarządzane API. Dlatego można oczekiwać, że dopiero za dwa lata programiści zaczną na szeroką skalę korzystać z .Net Framework.

Ważnym elementem wizji Longhorn był projekt NGSCB (Next Generation Secure Computing Base), rozwijany pod kryptonimem Palladium. Idea polega na powiązaniu bezpiecznego sprzętu z bezpieczną częścią systemu operacyjnego. Firma postanowiła ponownie przemyśleć rolę, jaką będzie spełniać NGSCB, ale szczegóły mają być znane dopiero pod koniec roku.

Podsystem Avalon będzie wykorzystywać technologię ClickOnce stanowiącą część .Net Framework 2.0. Umożliwi to instalowanie na żądanie aplikacji określonych jako bezpieczne. Microsoft będzie jednak musiał w tym celu zwiększyć wysiłki prowadzące do zachęcania programistów do wykorzystania modelu bezpieczeństwa dostępu do kodu stosowanego w .Net, a także uświadomić użytkowników, w jak odróżniać aplikacje bezpieczne od podejrzanych. Niestety, jak pokazuje epidemia phishingu, użytkownicy łatwo dają się nabierać. Wystarczy do listu elektronicznego załączyć logo banku, by skłonić niektórych do podawania hasła do rachunku bankowego.

Presja bezpieczeństwa

"Wiele oczu czyni błędy niegroźnymi" - powiedział kiedyś Eric Raymond, jedna z czołowych postaci ruchu open source. Zwolennicy oprogramowania dostępnego wraz z kodem źródłowym przekonują, że właśnie dzięki kontroli oprogramowania open source przez wiele osób osiągają one wyższy poziom bezpieczeństwa nad produktami komercyjnymi. Wszystko sprowadza się jednak do tego, kto analizuje kod, z jakich technik korzysta, jak został wyszkolony i jak zarządzany jest cały proces. Żadna duża aplikacja nigdy nie będzie całkiem wolna od błędów, systematyczne podejście do modelowania zagrożeń i ograniczanie obszaru ataków to jedyna racjonalna koncepcja tworzenia oprogramowania.

Pod kierunkiem Michaela Howarda w Microsoft trwa reforma polegająca na wdrożeniu do procesu produkcyjnego na najlepszych praktyk w dziedzinie bezpieczeństwa. Pierwszym jej etapem były obowiązkowe szkolenia dla wszystkich zatrudnionych w firmie programistów. Każdy nowy koder zatrudniany w Microsoft w ciągu 60 dni od daty przyjęcia do pracy trafia na kurs, na którym poznaje zasady określane jako Security Development Lifecycle. "Poziom wiedzy na temat bezpieczeństwa jest w całej branży dramatycznie niski" - mówi Michael Howard.

Nawet jeśli żelazna dyscyplina

Microsoftu uczyni z tej firmy rynkowego lidera wysokiego poziomu bezpieczeństwa, nie znikną od razu problemy nie znikną z dnia na dzień, w każdym razie nie wszystkie. Jeszcze przez wiele lat wszyscy będą płacić za dawne grzechy Microsoftu.

Wydaje się, że zastosowano właściwe lekarstwo. Na efekty kuracji trzeba jeszcze poczekać. W sytuacji gdy coraz więcej osób zaczęło migrować do przeglądarki Mozilla Firefox, i coraz więcej osób interesuje się pakietem biurowym OpenOffice.org, w Redmond zaczęto zdawać sobie sprawę z konsekwencji wytwarzania aplikacji ignorujących podstawowe zasady bezpieczeństwa. Być może to właśnie sednem problemu. Najlepszym lekarstwem na dziury może okazać się... konkurencja.

Na podst. Infoworld oprac. raj


TOP 200