Ufać i sprawdzać

W latach 90. Marc Andreessen żartował, że Netscape zredukuje Windows do pakietu nie najlepszych sterowników. Obecnie krytycy producenta Windows mówią, że Microsoft sam zredukował swoje produkty do zestawów błędów i poprawek. Firma pracuje nad zmianą tego niekorzystnego image'u.

W latach 90. Marc Andreessen żartował, że Netscape zredukuje Windows do pakietu nie najlepszych sterowników. Obecnie krytycy producenta Windows mówią, że Microsoft sam zredukował swoje produkty do zestawów błędów i poprawek. Firma pracuje nad zmianą tego niekorzystnego image'u.

Od dwóch lat Microsoft intensywnie pracuje nad poprawieniem jakości i bezpieczeństwa produkowanego kodu. Ogłoszona przez Billa Gatesa inicjatywa Trustworthy Computing objęła usprawnienie procesu przygotowywania, publikowania i instalowania poprawek, wprowadziła globalny program edukacyjny oraz przyczyniła się do powstania nowych technologii, które mają uczynić produkty Microsoft odpornymi na ataki hakerów. "Nasz cel jest prosty: zapewnić klientom bezpieczeństwo" - oświadczył pod koniec ubiegłego roku kierujący firmą Steve Ballmer. Co tak naprawdę udało się Microsoftowi osiągnąć w ciągu tych dwóch lat? Czy Windows, Office i Internet Explorer to już produkty godne zaufania?

Pakiet egzorcysty

Najwięcej szumu było ostatnio wokół zestawu poprawek Service Pack 2 (SP2) dla Windows XP. Długo oczekiwane "uaktualnienie" to 266 MB danych. Najważniejsza spośród nowinek - domyślnie włączona i blokująca wszystkie przychodzące połączenia zapora ogniowa (Windows Firewall) - dla użytkowników znajdujących się poza korporacyjnymi strefami DMZ, routerami NAT czy zaporami ogniowymi innych producentów, nie ma istotnego znaczenia.

Wystarczy chwila, by niezabezpieczony komputer pracujący pod kontrolą Windows podłączony do Internetu został zauważony i wykorzystany przez hakerów i posłużył np. do prowadzenia ataków typu DoS (Denial of Service). Niedawno wykryta przez norweskiego dostawcę Internetu grupa zombie liczyła 10 tys. komputerów (została już zamknięta przez władze Singapuru). Nie wiadomo, ile takich armii zombie nadal działa w Internecie. Nie ulega jednak wątpliwości, że komputer musi być wyposażony w zaporę ogniową.

Microsoft nie zdecydował się na wyposażenie Windows Firewall w kontrolę połączeń wychodzących. Decyzja nie przyszła z pewnością łatwo. Większość użytkowników, którzy byliby pytani o akceptację każdego połączenia wychodzącego, albo szybko zdecydowałaby się na akceptację dla dowolnych połączeń, albo wyłączyłaby zaporę. Takie podejście pozwoliło jednak krytykom twierdzić, że producent Windows ponownie przedłożył wygodę nad bezpieczeństwo.

SP2 zawiera także inne usprawnienia podnoszące bezpieczeństwo. Przykładowo, podsystem RPC już nie akceptuje anonimowych połączeń. "Wystarczyłaby tylko ta poprawka, żeby powstrzymać Blastera" - mówi Michael Howard, jeden z kierowników działu odpowiedzialnego za bezpieczeństwo i technologię, a także współautor książki Writing Secure Code (Microsoft Press, 2002).

Mimo to, jako całość SP2 zebrało mieszane recenzje. "To zbiór drobiazgów. W żadnym razie znacząca zmiana" - twierdzi ekspert w obszarze bezpieczeństwa Bruce Schneier. Z drugiej strony Russ Cooper z firmy Cybertrust (wcześniej TruSecure) i twórca serwisu NTBugtraq jest zachwycony, że wreszcie zmienia się podejście programistów i menedżerów produktów w Microsoft. Russ Cooper jest przekonany, że SP2 to swego rodzaju kamień milowy. Ma przy tym nadzieję, że firmy tworzące oprogramowanie na platformę Windows także postawią na bezpieczeństwo, a nie na wygodę użytkowników.

Okiełznać aplikacje

Microsoft pracuje nad usprawnianiem także innych produktów. Dotychczas Windows nie respektował dwóch podstawowych zasad bezpieczeństwa. Chodzi o uruchamianie minimalnej, niezbędnej liczby procesów i przyznawanie im minimalnych, niezbędnych uprawnień. Zmieniło się to wraz z Windows Server 2003 i IIS 6. Przykładowo, w Windows Server 2003, serwer WWW nie jest instalowany domyślnie. Jeśli jednak zostanie zainstalowany domyślne, ustawienia nie pozwalają na serwowanie plików dynamicznych. Obsługa ASP.Net, CGI, WebDAV czy indeksowanie to opcje, które trzeba uaktywnić ręcznie.

Zgodnie z zasadą przyznawania minimum przywilejów został przebudowany także IIS 6. "Podzieliliśmy architekturę na pół. Część odpowiedzialna za administrację pracuje jako system, ponieważ musi tak być. Natomiast część odpowiedzialna za przetwarzanie stron WWW pracuje z minimalnymi przywilejami" - mówi Michael Howard.

Jako dowód na sukces przyjętej strategii firma wskazuje, że od momentu premiery żaden biuletyn bezpieczeństwa nie był poświęcony IIS 6. Potwierdzają to bazy CERT (Computer Emergency Response Team). Można w nich znaleźć informacje o 39 biuletynach bezpieczeństwa dla IIS 5, ale nie ma żadnych dla IIS 6. Eksperci wskazują jednak, że IIS 5 wymagał przygotowania kilku poprawek, które dotyczyły także IIS 6. Niemniej wszyscy zgadzają się, że zmniejsza się liczba obszarów Windows podatnych na atak.

Większego rygoru wymaga przyznawanie przywilejów użytkownikom. Często nie można ograniczyć ich przywilejów, ponieważ uprawnienia administratora są wymagane do uruchamiania innych programów. W tym przypadku winnych można upatrywać zarówno po stronie niezależnych producentów oprogramowania, jak i Microsoftu, że na to pozwala. Rozwiązaniem problemu mogłyby być funkcje wirtualizacyjne. Jeśli aplikacja chciałaby zapisywać dane do rejestru, mogłaby korzystać z wywołań systemowych za pośrednictwem DLL. "Wydawałoby" się jej, że zapisuje dane, choć faktycznie nie miałaby dostępu do rejestru.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200