Microsofts „10 Immutable Laws of Security“

Schon interessant, wie Microsofts Sichtweise auf die Sicherheit aussieht.

Punkt 1: „Wenn Sie einem Bösewicht erlauben, ein Programm auf Ihrem Rechner auszuführen, gehört der Rechner nicht mehr Ihnen.“
Nur, wenn in der Betriebsumgebung keine vernünftigen Sicherheitsgarantien umgesetzt sind. Wobei man Ihnen zugestehen muss, dass das mit heutigen Betriebssystemen, Browsern und Plug-ins wie Flash und Java ein Stück weit stimmt – der Bösewicht kennt die Sicherheitslücken darin und nutzt sie aus. Fragt sich, warum es immer noch keine sicheren Betriebssysteme gibt (was nicht allein die Schuld von Microsoft ist, vor 10 und 20 Jahren wurde man als Paranoiker ausgelacht, wenn man sich über Sicherheit Gedanken machte).
So ganz stimmt’s trotzdem nicht – es hätte heißen müssen „gehört der Computer nicht mehr allein Ihnen“. Ist ja unangenehm genug.

Punkt 2: „Wenn ein Bösewicht das Betriebssystem auf Ihrem Rechner ändern kann, gehört er nicht mehr Ihnen.“
Das Betriebssystem ist auch nur ein Programm, das ist in Wirklichkeit nochmal Punkt 1.

Punkt 3: „Wenn ein Bösewicht persönlichen Zugang zu Ihrem Rechner hat, gehört er nicht mehr Ihnen.“
Wieder gilt: „gehört er nicht mehr allein Ihnen“.
Hier hat MS Recht. Detailkritik: die geklaute Festplatte ist kein Problem, wenn sie verschlüsselt ist. (Das ändert nichts an den anderen  Beispielen.)

Punkt 4: „Wenn der Bösewicht Programme auf Ihre Website hochladen kann, gehört sie nicht mehr Ihnen.“
Wieder gilt: „gehört sich nicht mehr allein Ihnen“.
Da haben sie komplett Recht.

Punkt 5: „Schlechte Passwörter stechen gute Sicherheit.“
Recht haben sie. Nur der Tipp für gute Passwörter ist wenig hilfreich, die Würfelmethode ist sowohl einfacher als auch sicherer.

Punkt 6: „Die Sicherheit eines Rechners ist nicht besser als die Vertrauenswürdigkeit des Administrators“
Stimmt so nicht.
Erstens hängt es immer davon ab, was für ein Administrator gemeint ist. Mit einem abgestuften Rechtemodell kann jeder Administrator nur an den Sachen schrauben, die für ihn freigegeben sind. Auf einem Webserver kann man einen Administrator für das installierte CMS haben, der kommt auf die Systemebene aber trotzdem nicht runter.
Zweitens gibt es eine wichtige Ausnahme: Passwörter. Die kann man einer Einwegverschlüsselung unterwerfen, bei Anmeldungen wird die einwegverschlüsselte Eingabe mit dem einwegverschlüsselten Passwort verglichen. Wenn die Passworteingabe auf einem anderen Rechner erfolgt als der Passwortvergleich, gewinnt man damit einiges an Sicherheit. (MS versucht gerade, eine aktuelle Sicherheitslücke im ISS als „ist ja nicht so schlimm“ abzuwiegeln – doch, ist schlimm, im Hauptspeicher rumliegende Passwörter werden von den Nutzern z.B. auch anderswo genutzt, z.B. Online-Banking.)

Punkt 7: „Verschlüsselte Daten sind nur so sicher wie der Schlüssel“
Korrekt, aber wenn sie sagen, dass man den Schlüssel nicht auf dem Rechner ablegen soll, dann übertreiben sie ein bisschen – man kann den Schlüssel durchaus in verschlüsselter Form ablegen. So funktionieren „Key Agents“ wie z.B. Pageant. (Der Schlüssel liegt allerdings im Klartext im Hauptspeicher, solange der Key Agent aktiv ist. Sowas sollte man nicht auf einem Server laufenlassen, sondern nur auf dem Rechner, auf dem man ohnehin seine Passwörter eingibt.)

Punkt 8: „Ein veralteter Virenscanner ist nur wenig besser als gar kein Virenscanner.“
Richtig.
Dem bleibt nur hinzuzufügen, dass selbst ein aktueller Virenscanner eine Erkennungsquote zwischen 60% und 80% hat. Setzt man mehrere Virenscanner ein, kriegt man zwischen 80% und 90% – das reicht auch nicht wirklich.
Punkt 1 kann man damit nicht wirklich berücksichtigen, wenn man überhaupt Software installiert…

Punkt 9: „Weder im normalen Leben noch im Web ist vollkommene Anonymität machbar.“
Stimmt.

Punkt 10: „Technik ist kein Allheilmittel“
Stimmt, und sie haben recht, dass selbst eine perfekt sichere Technik nichts gegen die unvermeidlichen Irrtümer der Anwender ausrichtet.
Allerdings ist die heutige Technik weit vom Machbaren entfernt. Man könnte Windows und Websoftware noch viel, viel sicherer machen.

Die Hinweise und Ratschläge sind durchaus nützlich.
Schön wär’s, wenn MS sich nicht dahinter verstecken würde, dass perfekte Sicherheit nicht machbar ist und damit alle Verantwortung für ihre eigenen Lücken ablehen würden. Immerhin haben sie gelernt und nehmen diesen Punkt noch ernst – aber die alten Reflexe, dass man die Lücken herunterspielt, die sind offenbar immer noch in Kraft.

2 Gedanken zu „Microsofts „10 Immutable Laws of Security““

  1. Moin.
    Ich muss mal klarstellen, dass man den Computer auf Software-Ebene 100% sicher machen kann!
    Nur Hardware ist von der Physik abhängigt und beliebig kompliziert.
    D.h. Microsoft sowie alle andere Software-Häuser haben es im 2009 und wahrscheinlich auch länger noch nicht schaffen können, mir geht’s einfach schlecht deren Produkte verwenden zu müssen.

    Warum behaupte ich das?
    Ganz einfach: der Prozessor hat nur begrenzte Anzahl an Operatoren und Eigenschaften, die heute noch überschaubar sind. Nur die Software-Entwickler haben es verbockt und schreiben fehlerhafte Programme. Also Lücken, die von anderen Programmen ausgenutzt werden können.

    Bevor eine binäre Datei zum ersten Mal ausgeführt wird, muss der Code der Datei analysiert werden. Danach kann man dem Programm Rechte vergeben, was es an sensiblen Sachen machen darf z.B. mit dem Internetverbinden, auf Dateisystem zugreifen usw…

    D.h. Programme müssen dem Betriebssystem gehorchen und nur mit dessen Regeln geschrieben und ausgeführt werden.
    Dafür brauchen wir erstmal ein fehlerfreies BS.

  2. Prozessoren sind schon lange nicht mehr überschaubar… diese Unschuld haben sie spätestens mit dem 80286 verloren.

    Und Spezifikationen, was das Betriebssystem tun soll und was nicht, können selbst Fehler und Irrtümer enthalten. Da kriegt man genau die gleichen Probleme wie beim Programmieren von vorne.
    Es gibt Techniken für diese Situation, aber die sind noch nicht für den täglichen Einsatz: die Werkzeuge sind noch nicht stabil genug, und sie sind für den durchschnittlichen Programmierer noch zu schwierig, so dass der damit wieder Fehler macht. (Und per Definition ist ungefähr die Hälfte der Programmierer unterdurchschnittlich, die müssen mit der Technologie auch noch klarkommen…)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.