c't 6/2022
S. 166
Praxis
Notfall-Windows aus der Sandbox

Enter Sandbox

Windows-Sandbox am Beispiel des c’t-Notfall-Windows

Windows bringt seit Version 10 eine eigene Sandbox mit, um darin nicht vertrauenswürdige Software ausführen zu können. Am Beispiel des Bausatzes unseres Notfall-Windows führen wir vor, wie bequem der Einsatz ist und was man sonst noch so damit anstellen kann.

Von Peter Siering

Um Software getrennt vom eigentlichen Betriebssystem zu testen, sodass sie keinen Schaden anrichten kann, bieten sich virtuelle Maschinen (VMs) an. Doch es geht einfacher: Eine Sandbox stellt ähnlich wie eine VM eine separat laufende, isolierte Umgebung bereit, die unabhängig vom eigentlichen Betriebssystem als abgekapselter Prozess läuft. Anders als VMs muss man sie nicht selbst bestücken. Bei jedem Start erhält man ein frisches Exemplar – wie ein gerade eben installiertes Betriebssystem. Das heißt, dass Änderungen in der Sandbox beim Beenden verworfen werden. Eine Sandbox-Umgebung bringen Windows 10 und 11 in der Pro-, Enterprise- und Education-Ausgabe mit und sie ist mit wenigen Klicks eingerichtet.

Bausatz-Blues

Der Bausatz für unser c’t-Notfall-Windows, die wir zuletzt für c’t 2/2022 neu aufgelegt haben [1], war leider immer mal wieder für eine negative Überraschung gut – und ist prädestiniert, um in einer Wegwerfumgebung ausgeführt zu werden: Bei der in c’t 26/2015 veröffentlichten Fassung blieb bei einem fehlerhaften Abbruch des Bauvorgangs ein Treiber in den Windows-Eingeweiden hängen (wimmount.sys), der anschließend das Installieren von Upgrades verhinderte. Ein Jahr später verwürfelte der Bausatz aus c’t 26/2016 in Registry-Einträgen abgelegten Pfade für die .NET-Umgebung.

Kommentieren