Tipps für Microsofts Sicherheitskonzept

In einem Artikel bei Securityfocus unterbreiten Bruce Schneier und Adam Shostack Vorschläge für das neue Sicherheitskonzept bei Microsoft.

In Pocket speichern vorlesen Druckansicht 480 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Patrick Brauch

In einem Artikel auf Securityfocus schlagen die Sicherheitsexperten Bruce Schneier und Adam Shostack Microsoft konkrete Maßnahmen vor, um die von Microsoft-Entwicklungschef Bill Gates geforderte Sicherheitspolitik umzusetzen. Ziel der Publikation sei es, der Community die Möglichkeit zu geben, die Fortschritte des Software-Herstellers zu bewerten. Schneier und Showork sprechen von sieben kritischen Punkten, an denen Microsoft arbeiten muss, um die gewünschte Sicherheit zu erreichen.

Der erste Punkt sei die Trennung zwischen Programmcode und Daten. Beispielsweise habe erst Microsoft mit scriptfähigen Mail-Clients dafür gesorgt, dass sich Schädlinge so stark per E-Mail ausbreiten können; ursprünglich ließ das reine Textformat der E-Mails nicht zu, dass Viren transportieren werden konnten. Ebenso kritisieren die Autoren die Verschmelzung von Internet Explorer und dem Desktop und fordern, dass Microsoft eine "Sandbox" in den Explorer integriert. Java beziehungsweise JavaScript dürfen nicht mehr in beliebiger Weise auf externe Programme zugreifen und Makros sollten nicht mehr direkt in Office-Dokumenten gespeichert werden.

Genauso kritisch sehen die Autoren die Vermischung der Protokolle und Produkte; das File-Sharing-Protokoll beispielsweise enthält ebenfalls Drucker-Sharing, Passwort-Management oder Remote Editing. Das alles sollte vom Anwender einzeln ausgewählt werden können.

Weiterhin müsse Microsoft drastische Änderungen an den Standardeinstellungen seiner Produkte vornehmen. Die Autoren bemängeln, dass in Redmond viel mehr Funktionen implementiert werden als der Anwender will oder braucht. So entständen Löcher wie die UPnP-Sicherheitslücke, die auch dann wirkt, wenn der Benutzer UPnP gar nicht benutzt. Schneier und Shostack schlagen vor, dass Microsoft künftig nur minimalen Funktionsumfang in den Standardeinstellungen vorsieht.

Die Sicherheitsexperten fordern außerdem, dass Microsoft alle Pläne für automatische Software-Updates aus dem Internet auf Eis legt, bis die Methode lückenlos sicher und zuverlässig ist. Zwar loben sie den Schritt, Signaturen für Software-Downloads zu verwenden, warnen aber davor, dies als einzige Prüfinstanz für Sicherheit heranzuziehen. Signierter Code sei noch lange nicht mit vertrauenswürdigem Code gleichzusetzen.

Unbedingt nötig sei es auch, dass gesamte Windows-System transparenter zu machen. Zu viel in Windows geschehe unbemerkt. Außerdem müsse man bei Microsoft bereit sein, System-Details früh zu veröffentlichen, damit unabhängige Sicherheitsexperten die Gelegenheit haben, Komponenten oder Protokolle auf Schwachstellen zu untersuchen. Schneier und Shostack gehen gar einen Schritt weiter: Sie fordern, dass der Software-Hersteller sofort alle Protokolle und Interfaces offen legt. Allerdings haben die Autoren hier wenig Hoffnung: "Ehrlich gesagt glauben wir nicht, dass Microsoft das tun wird. Es ist ein zu großer Kulturwechsel", heißt es in dem Artikel.

Die Vorschläge von Schneier und Shostack sind durchaus konstruktiv und haben wenig mit dem üblichen "Microsoft-Bashing" zu tun, obwohl viele Versäumnisse beim Redmonder Unternehmen angesprochen werden. So lautet ihr Fazit: "Es ist ein schwierig zu erreichendes Ziel. Wir glauben, dass Microsoft es erreichen kann und hoffen, dass sich das Unternehmen weiterhin für die Sicherheit einsetzt." (pab)