Trwa ładowanie...
d27a1sg
23-10-2006 13:30

Vista: zamieszanie z kernelem

Dwie firmy, zajmujące się bezpieczeństwem systemów operacyjnych - Symantec Corp. oraz McAfee Inc. - od tygodni ostro atakują Microsoft. Ich przedstawiciele twierdzą, że stworzona przez koncern technologia blokująca dostęp do 64-bitowego jądra systemu Vista - Patch Guard - znacząco utrudni producentom oprogramowania związanego z bezpieczeństwem implementację niektórych funkcji w ich produktach. I choć koncern ostatecznie uległ Symantekowi i McAfee, to wciąż pojawiają się oskarżenia o monopolistyczne zachowania i utrudnianie życia innym firmom. Nasi koledzy z tygodnika "Computerworld" mieli okazję porozmawiać na ten temat z Stephenem Toulouse z działu zajmującego się bezpieczeństwem w Redmond. "Wierzymy, że udało nam się podnieść ogólny poziom bezpieczeństwa systemu operacyjnego - czego domagali się klienci - a jednocześnie zaoferować im możliwość wyboru zabezpieczeń" - tłumaczy Toulouse.
Przypomnijmy - konflikt pomiędzy Microsoftem a producentami oprogramowania zabezpieczającego rozgorzał kilka tygodni temu. Symantec i McAfee twierdzą, iż zastosowane przez koncern w Viście technologie ograniczające zewnętrznym programom dostęp do jądra systemu uniemożliwiają ich produktom skuteczną ochronę systemu Windows. Ich zdaniem, jest to kolejny przejaw monopolistycznych zapędów Microsoftu, który chce w ten sposób zniechęcić klientów do korzystania z produktów zabezpieczających innych firm. Warto jednak podkreślić, że nie wszyscy producenci programów antywirusowych podzielają zdanie Symanteka i MacAfee - przedstawiciele firmy Kaspersky Labs twierdzą na przykład, że funkcje zabezpieczające system wprowadzone przez Microsoft w Viście w żaden sposób nie wpływają na działanie ich aplikacji antywirusowych.

d27a1sg
d27a1sg

Co najciekawsze, Microsoft ostatecznie uległ naciskom producentów oprogramowania antywirusowego i zgodził się na to, by ich produkty miały dostęp do jądra Visty. Jednak przedstawiciele McAfee twierdzą, że koncern nie wywiązuje się ze swoich obietnic - "Mimo obietnic, konferencji prasowej i wystąpień Microsoftu, społeczność niezależnych firm zajmujących się bezpieczeństwem, na które liczą użytkownicy w kwestiach bezpieczeństwa komputerowego, widzi małe oznaki dotrzymania obietnic poczynionych w zeszłym tygodniu" - komentuje Christopher Thomas, partner w firmie Lovells będącej repreztentantem McAfee w sporze."Byliśmy głęboko rozczarowani dotychczasowym brakiem konkretnych działań firmy, a teraz Microsoft nie dotrzymał w najmniejszym stopniu nieszczerych obietnic złożonych przez managerów najwyższego szczebla w ubiegłym tygodniu"_ - dodał przedstawiciel McAfee. Powyższy konflikt był głównym tematem wywiadu udzielonego ostatnio naszym kolegom z amerykańskiego "Computerworlda" przez Stephena Toulouse z
Microsoft Security Response Center. Computerworld: Dlaczego Microsoft w ogóle zdecydował się na ograniczenie dostępu do 64-bitowego jądra systemu Windows?*Stephen Toulouse:* Największym zmartwieniem okazały sięrootkity potrafiące ukryć się przed oprogramowaniem antywirusowym. Nie jest dobrą sytuacja, kiedy kod nie będący częścią systemu operacyjnego jest wykonywany na tym samym poziomie, co jego jądro, które nie jest wtedy w stanie odróżnić co jest dobre, a co złe. W 32-bitowych wersjach systemów operacyjnych zawsze znajdowały się nieudokumentowane i niewspierane sposoby na modyfikację jądra systemu podczas jego pracy. Oczywiście mogło to powodować pewne problemy ze stabilnością, wydajnością i stwarzało również potencjalne zagrożenie bezpieczeństwa, gdyż mogły być one użyte w celu zaatakowania systemu. Microsoft nigdy nie wykorzystywał tych dróg i odradzał ich używania innym producentom oprogramowania. Nie wydaje nam się więc właściwym, aby istniała możliwość modyfikowania rdzenia systemu
operacyjnego podczas jego działania. Zwłaszcza że wprowadza to niestabilność w kluczowym dla poprawnego działania miejscu. W tym świetle oczywistym wydaje się więc chęć zrezygnowania w 64-bitowych platformach z tych nieudokumentowanych i niewspieranych funkcji, a w ich miejsce wprowadzenie bezpieczniejszych i dobrze udokumentowanych, zapewniających tę samą funkcjonalność. Jaka w takim razie jest funkcja Patch Guard w systemie Windows? Myślę, że należy w tym miejscu najpierw zaznaczyć, że jedną z podstawowych rzeczy, jakiej wymagali klienci od Windows i innych naszych produktów, było podniesienie bezpieczeństwa naszych produktów. Takie były bardzo wyraźne sygnały płynące od naszych klientów. Jedną ze służących temu technologii w naszej 64-bitowej platformie jestkernel patch protection lub właśnie Patch Guard. Właściwie nie jest ona całkowicie nowa. Była już od kilku lat zaimplementowana w Windows XP 64 oraz 64-bitowym Windows Server 2003.Głównym zamierzeniem Patch Guarda jest zapewnienie większej
stabilności, niezawodności i bezpieczeństwa użytkownikowi. Zapobiega on niewspieranym i nieudokumentowanym modyfikacjom jądra systemu i jeżeli tylko wykryje, że zostało ono zmodyfikowane lub coś zamierza je modyfikować, Patch Guard automatycznie zamyka system operacyjny uniemożliwiając potencjalny atak. Czy to prawda, że Patch Guard uniemożliwia firmom trzecim oferowanie szczególnych funkcji w aplikacjach zapewniających bezpieczeństwo systemowi operacyjnemu? Istnieją przecież wspierane "bezpieczne" sposoby uruchamiania kodu w trybie jądra. Jedną z rzeczy, o którą pytaliśmy producentów oprogramowania, było w jakim celu używają oni tej funkcjonalności i jak możemy im pomóc zaimplementować to w bezpieczny sposób. Niektórzy producenci oferowali na przykład tzw. "głębokie sprawdzanie pakietów". Jest to bardzo przydatna funkcja, której oczekują klienci i jest oferowana przez firmy trzecie. W celu umożliwienia tego zaimplementowaliśmyWindows Filtering Platform, aby zapewnić aplikacjom firm trzecich
bezpośredni dostęp do interfejsów sieciowych. Inne firmy wykorzystywały na przykład modyfikacje jądra systemu w celu przechwytywania informacji o wyjściach i wyjściach w systemie plików, więc znów udostępniliśmy imFile System Filters, aby umożliwić wykonywanie tych samych funkcji, ale w bezpieczny sposób. Wszystko, co tak naprawdę robi Patch Guard, to blokowanie niewspieranych i nieudokumentowanych interfejsów. Jesteśmy zobowiązani do współpracy z producentami oprogramowania w celu zapewnienia im żądanej funkcjonalności, jednak w bezpieczny dla systemu sposób. *Symantec i McAfee twierdzą, że obecny w Viście_Symantec i McAfee twierdzą, że obecny w Viście Windows Security Center__ może wprawiać użytkowników w zakłopotanie, gdyż nie ma możliwości wyłączenia tego ekranu, nawet gdy zainstalowany został program zabezpieczający niepochodzący od Microsoftu.*_ może wprawiać użytkowników w zakłopotanie, gdyż nie ma możliwości wyłączenia tego ekranu, nawet gdy zainstalowany został program zabezpieczający
niepochodzący od Microsoftu. Po pierwsze Windows Security Center nie jest żadnym produktem i nie pełni on żadnych funkcji zabezpieczających. Jedyne, do czego służy, to przedstawienie użytkownikowi stanu zabezpieczeń w systemie niezależnie od producentów zainstalowanego oprogramowania. Informacje te prezentowane są w kategoriach: oprogramowanie antywirusowe, anty-spyware, zapora sieciowa oraz automatyczne aktualizacje systemu. Celem było tu stworzenie jakby "menadżera urządzeń" do innych celów. Jeżeli przyjrzymy się wspomnianemu_Menedżerowi urządzeń$, to jest to miejsce, gdzie zebrane są informacje o zainstalowanym w systemie sprzęcie, bez względu na to, kto jest jego producentem. Nie jest ważne, czy jest to mysz firmy Microsoft, czy też Logitech. Menedżer informuje o statusie urządzenia, a użytkownik, jeżeli potrzebuje, może go zmieniać. Chcieliśmy tę samą funkcjonalność zapewnić usługom związanym z bezpieczeństwem, bo użytkownicy chcieli mieć wszystkie związane z nim informacje w jednym miejscu. Funkcją
Windows Security Center jest jedynie informowanie o statusie funkcji zabezpieczeń, a firmy trzecie mogą z niego korzystać w swoich produktach. Jeżeli chcą natomiast dostarczyć własne rozwiązanie, to świetnie. Sądzimy jednak, że system i tak powinien posiadać podstawowe miejsce powiadomień dla kluczowych kategorii. Jeżeli umożliwimy ciche wyłączenie tej usługi, to nikt nie zagwarantuje, że przy deinstalacji oprogramowania, które przejęło jej funkcje, zostanie ona z powrotem włączona, aby nie narażać użytkownika. Poza tym użytkownik, który świadomie nie chce oglądać centrum zabezpieczeń, może je w każdej chwili wyłączyć.

Jakbyś odpowiedział na zarzuty stawiane przez Symantec i McAfee?

Te firmy są naszymi partnerami. Windows Vista nie będzie idealnym remedium, które rozwiąże nagle wszystkie problemy zabezpieczeń. Wierzymy, że udało nam się podnieść ogólny poziom bezpieczeństwa systemu operacyjnego - czego domagali się klienci - a jednocześnie zaoferować im możliwość wyboru zabezpieczeń. Zapewniliśmy tym producentom bezprecedensowy dostęp do rozwoju naszego systemu. Mieli oni miejsca biurowe w naszym kampusie, laboratoria oraz bezpośredni kontakt z naszymi deweloperami - doprawdy niespotykany poziom wsparcia.

d27a1sg
Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.

WP Wiadomości na:

Komentarze

Trwa ładowanie
.
.
.
d27a1sg
Więcej tematów