De weg naar Windows Vista
De gebruikers van Windows raken stilaan gewend aan veiligheidslekken in het besturingssysteem. Patches, service releases en andere upgrades holden systematisch achter de feiten aan en probeerden de gemoederen te kalmeren als weer eens een teer punt in het computerharnas aan het licht was gekomen. Het is dan ook niet verwonderlijk dat het aspect security op de eerste plaats werd gezet door chief software architect Bill Gates, bij de aankondiging van het migratiepad naar een fundamenteel nieuwe versie van Windows. Nu Vista concrete vormen begint aan te nemen en in zijn RC1-steigers staat, vonden wij het tijd om eens concreet te kijken wat er voor dat aspect allemaal op til staat.
En het moet gezegd, heel wat fundamentele, zichtbare ingrepen stellen ons al een beetje gerust. De onzichtbare maatregelen moeten we er maar bijnemen met het nodige marketinggeweld: dat de ontwikkeling van Vista gebeurt met ver doorgedreven oog voor de veiligheid, bijvoorbeeld. Het gebruik van de zogenaamde Security Development Lifecycle moet daar borg voor staan. We zullen de kwaliteit van het eindproduct, of het gebrek daaraan, moeten afwachten om te kunnen oordelen over de deugdelijkheid van die SDL.
Nee, dan worden we heel wat beter op ons gemak gesteld door de voelbare verbeteringen in het toch erg belangrijke domein van de veiligheid. Daar valt in de eerste plaats het gebruik van User Account Control onder. Een aantal mogelijkheden, die normaliter aan een Standard User ontzegd worden, en waardoor die sneller geneigd was over te stappen op een gebruik met Administratorrechten (met alle gevaren voor openstaande deuren nadien), worden nu toch op een gecontroleerde manier toegelaten. Zo kan een doorsnee mobiele gebruiker een WEP-sleutel configureren om zich in te schakelen in een beveiligd draadloos netwerk. Het is mogelijk om een printer te installeren, updates voor toepassingen te downloaden en uit te voeren en een VPN-connectie op te zetten. Wil een Standard User iets doen dat eigenlijk een Administratorstatuut vereist, dan vraagt Vista uitdrukkelijk om toelating of om authenticatie, afhankelijk van de gekozen veiligheidspolitiek. Dat zou het heimelijk activeren van spyware en malware bij het installeren van een nieuwe applicatie moeten tegengaan.
Alleen mag volgens ons die toelatings- of authenticatielaag dan niet al te lichtzinnig achtergelaten worden. Toch moet UAC aan een organisatie een beter beheer van zijn desktops en laptops toelaten, terwijl de kost van ondersteuning naar beneden kan.
PROTECTED MODE
UAC ligt ook aan de basis van de nieuwe Internet Explorer, waardoor die een gebruiker net genoeg privileges verleent om zorgeloos op het Web te surfen, maar net niet genoeg om gebruikersbestanden of default instellingen te wijzigen. Protected Mode, heet de nieuwe Vista feature, en ze zorgt ervoor dat een bezochte site waarin kwaadwillige bedoelingen verwerkt zijn, niet genoeg toelatingen gaat bekomen om software te installeren of bestanden te kopiëren naar de Startup folder van de bezoeker, om maar twee mogelijke bedreigingen aan te halen.
Ook de nieuwe veiligheidsbalk, die verschijnt wanneer je een site bezoekt die met een Secure Sockets Layer wordt beschermd, helpt de persoonlijke instellingen van de bezoeker beschermen. Tot slot gaat de ingebouwde Phishing Filter moeten voorkomen dat onheil wordt aangericht door sites die zich (met kwaad opzet) voordoen als andere, vertrouwde sites. En daardoor zullen ze niet alleen bij Citibank opgelucht ademhalen.
PASWOORDEN
Het gebruik van paswoorden houdt nu nog heel wat gevaren en beslommeringen in: ze kunnen worden gestolen, heimelijk achterhaald, vergeten en moeten op tijd en stond gereset worden. Daardoor moet de support vaak tussenkomen voor triviale dingen. Bedrijven die de rompslomp met paswoorden beu zijn, gaan misschien resoluut kiezen voor de ondersteuning door Vista van smartcards op basis van biometrische technieken of tokens. Een gespecialiseerde API kan door smartcardontwikkelaars gebruikt worden om allerlei hulpjes aan te reiken, of een eigen, strengere variant van een authenticatiemethode op te leggen.
In samenwerking met die andere op til staande Windows Server versie, Longhorn, kan voortaan ook een Network Access Protection infrastructuur op punt worden gezet. Als in zo’n constellatie een Vista client zich op het netwerk wil koppelen zonder de nodige veiligheidsupdates, met ontbrekende of verouderde virushandtekeningen, dan schiet een centrale service in actie om bijvoorbeeld de gebruiker de toegang te weigeren, zodat die op die manier geen virussen of wormen over het bedrijfsnetwerk kan verspreiden. Ook aan de Windows Firewall is gesleuteld, alhoewel dat vooral de privé-gebruikers ten goede gaat komen. De meeste bedrijven hebben al lang hun eigen, volwaardig alternatief opgezet om inkomend en uitgaand internetverkeer in de gaten te houden en desgevallend onmogelijk te maken.
SERVICES
Gezien het kwaad dat de permanent actieve, en daardoor als belangrijk en prioritair betitelde Windows services kunnen aanrichten aan het bestandensysteem, het register, het netwerk of andere resources, lijkt ons de introductie van Windows Service Hardening een goede zaak. Die beperkt de toegang van services tot de vermelde componenten, zodat daarin niet zomaar malware kan geïnstalleerd raken of andere computers aangevallen worden. Dat wordt gerealiseerd door een aantal nieuwe concepten, zoals een veiligheidsidentificatie per service, waarbij de toegang tot bepaalde resources wordt afgetoetst tegenover een Access Control List. Als de service daarin niet voorkomt, dan gaat de deur tot de resource onherroepelijk dicht. Ook het verplaatsen van services van de LocalSystem account naar minder bevoorrechte gebruiksaccounts wordt moeilijker, enzovoort.
Maar opgelet: Service Hardening gaat niet in absolute termen beletten dat een kwetsbare service gecompromitteerd wordt. Het gaat eerder de hoeveelheid schade beperken, die een eventuele aanvaller kan aanbrengen in het onwaarschijnlijke geval dat die in staat is een kwetsbare service te identificeren.
ENCRYPTIE
Een laatste deelaspect van veiligheid, waarin een besturingssysteem zijn steentje kan bijdragen, betreft de fysische bescherming van de gegevens. Een groot deel van het intellectuele eigendom van bedrijven staat immers op de harde schijven van werkstations en netwerkservers. Hun totale waarde overschrijdt ettelijke duizenden malen de kost per megabyte van de hardware, zelfs als we daar alle omkaderende kosten van installatie, ondersteuning en onderhoud aan toevoegen. Vista komt daarin tegemoet met slogans als geïntegreerd Rights Management, een Encrypting File System en BitLocker Drive Encryption.
Het activeren van dat laatste vergt wel enig voorbereidend gestoei met schijfpartities. Het heeft bovendien nog een paar andere, niet zo voor de hand liggende eisen, zoals het aanwezig zijn van een Trusted Platform Module 1.2 chip in de hardware van de computer, en het opzetten van een managementinfrastructuur op bedrijfsniveau. In ruil krijgt een pc wel volledige gegevensbeveiliging. Die beveiliging omvat zelfs de systeemfiles en de bestanden die door laptops in slaapstand worden aangemaakt.
Samenvattend kunnen we stellen dat Microsoft (eindelijk eens) diep heeft nagedacht over een betere veiligheid voor een Windows Vista station. Je moet er wel wat voor over hebben; denken we maar aan de hardwareimplicaties op bedrijfsniveau van een complete upgrade voor het volledige computerpark, of het opzetten van de nodige overkoepelende beheerstructuur. In een wereld waar iedereen aan hetzelfde netwerk verbonden is, en allerlei onheil uitgewisseld kan worden, lijkt ons dat echter een evidentie die niemand aan zich kan laten voorbijgaan.