Hi,
unter http://www.microsoft.com/technet/prodtechnol/winxppr… ist ja nun die Technical Preview des SP2 zu finden (CAVE: Das ist von M$ noch nicht für Produktionsumgebungen freigegeben.)
Ein paar Sätze aus der Beschreibung unter http://www.microsoft.com/technet/prodtechnol/winxppr… möchte ich gerne zur Dikussion stellen:
_" Overview of Service Pack 2 for Windows XP Security Technologies
Many customers do not or cannot roll out security updates as soon as they become available, but still need to be protected against the risks that these security updates are designed to mitigate. (…) However, Microsoft is delivering other security technologies that provide additional mitigation when a security update cannot be deployed immediately. These security technologies cover the following areas:"_
Find ich ja schonmal geil, daß Microsoft das so hinnimmt und auch noch als „normal“ hinstellt, daß Patches und Updates nicht zeitnah eingespielt werden. Merkwürdige Sicherheitsstrategie, die die da unterstützen. Na mal schauen, was sie da für Leckerlies haben…
_ Network protection.
These security technologies help to provide better protection against network-based attacks, like MSBlaster, through a number of innovations, including enhancements to Windows Firewall. The enhancements include turning on Windows Firewall in default installations of Service Pack 2, closing ports except when they are in use,(…)_
Kann mir mal bitte jemand erklären, was es zu bedeuten hat, daß Ports geschlossen werden, ausgenommen, sie werden benutzt?
_ Memory protection.
Some attacks by malicious software leverage software security vulnerabilities that allow too much data to be copied into areas of the computer’s memory. These vulnerabilities are typically referred to as buffer overruns. Although no single technique can completely eliminate this type of vulnerability, Microsoft is employing a number of security technologies to mitigate these attacks from different angles.
First, core Windows components have been recompiled with the most recent version of our compiler technology._
Oh wow. Was genau bedeutet das? Ich bin kein Programmierer, kann mir vielleicht jemand der codenden Zunft erklären, ob dadurch signifikante Verbesserungen im Hinblick auf Buffer Overflow Protection zu erwarten sind? Kommen Buffer Overflows üblicherweise nicht durch schlechte Programmierung zustande denn durch Compilerschwächen?
Additionally, Microsoft is working with microprocessor companies to help Windows support hardware-enforced execution protection (also known as NX, or no execute) on microprocessors that contain the feature. Execution protection uses the CPU to mark all memory locations in an application as non-executable unless the location explicitly contains executable code. This way, when an attacking worm or virus inserts program code into a portion of memory marked for data only, an application or Windows component will not run it.
Das muss ja auch irgendwo stehen, daß bestimmte Bereiche „non executable“ sind, richtig? Ich vermute mal, irgendwo im Ram, richtig? Oder sind dafür extra Register vorgesehen? Welche Prozessoren unterstützen das denn? Ist das überhaupt etwas, was mit den Maschinen, die heute so im Einsatz sind, ein Thema ist? Wenn das irgendwo im RAM steht, könnte man genau diese Bereiche ja auch böserweise überschreiben und *schwups* isser hin, der Schutz, oder?
_ Safer e-mail handling.
Security technologies help to stop viruses (such as SoBig.F) that spread through e-mail and instant messaging. These technologies include default settings that are more secure,_
Was genau heisst das? Ich bin nicht gewillt, dafür extra ne Maschine fertig zu machen, um das zu checken, kann das jemand verifizieren, der diese Produkte eh einsetzt?
improved attachment control for Outlook Express and Windows Messenger, and increased Outlook Express security and reliability. As a result, potentially unsafe attachments that are sent through e-mail and instant messages are isolated so that they cannot affect other parts of the system.
Nach welchen kriterien passiert denn das, und in welcher Form kann (und wird
) der User diese isolierten Inhalte befreien? Inwiefern stellt das einen zusätzlichen Schutz dar? Wer vorher auf ne .pif geklickt hat, wird’s jetzt auch tun, oder nicht?
_ Improved computer maintenance.
A very important part of any security plan is keeping computers updated with the latest software and security updates. You must also ensure that you have current knowledge of security attacks and trends._
Ach, jetzt auf einmal doch?
For example, some software updates that mitigated known viruses and worms were available before any significant attacks began.
„Some“ halte ich für sehr optimistisch ausgedrückt… Die Reaktionszeiten sind ja bekanntlich eher mies bis nicht vorhanden.
_ Windows Firewall
Windows Firewall is turned on by default for all network interfaces. This provides more network protection by default for Windows XP on new installations and upgrades.
(…)
Prior to Service Pack 2 for Windows XP, Windows XP shipped with Windows Firewall disabled by default. The user either needed to run a wizard or navigate through the Network Connections folder to manually enable Windows Firewall. This experience proved too difficult for many users, and resulted in many computers not having any firewall protection.
After installing Service Pack 2 for Windows XP, Windows Firewall is enabled by default. This might break application compatibility if the application does not work with stateful filtering by default. It may also conflict with other active software and hardware firewalls._
Na super. Die Konfiguration wird dem Nutzer nicht zugetraut, aber das Ding wird erstmal einfach aktiviert, Anwendungs- und Netzwerkprobleme werden damit sehenden Auges in Kauf genommen. Da können wir uns ja auf traumhafte Artikelschwemmen in nächster Zeit hier einstellen. Vielleicht sollte man jetzt schon eine dicke Überschrift hier installieren: „Bei Problemen: Immer erst die Windows Firewall ausschalten, sonst bitte nicht fragen.“.
_ Boot time security
In earlier versions of Windows, there is a window of time between when the network stack was running and when Windows Firewall provides protection. This results in the ability for a packet to be received and delivered to a service without Windows Firewall filtering and potentially exposes the computer to vulnerabilities.
In Service Pack 2 for Windows XP, the firewall driver has a static rule to perform stateful filtering. This static rule is called a boot-time policy. This allows the computer to perform basic networking tasks such as DNS and DHCP and communicate with a domain controller to obtain policy. Once the firewall service is running, it loads and applies the run-time policy and removes the boot-time filters. The boot-time policy cannot be configured._
Klint nach nem dirty hack, um Schwächen im Bootkonzept zu fixen, aber gut, grundsätzlich ja keine verkehrte Sache. Nur… Was mach ich, wenn ich das nicht haben will???
_ Global configuration
In earlier versions of Windows, Windows Firewall was configured on a per-interface basis. This meant that each network connection had its own firewall policy (for example, policy1 for wireless, policy2 for Ethernet)._
Das gehört sich doch auch eigentlich so, oder?
With global configuration, whenever a configuration change occurs, it applies to all network connections. This includes new connections, when they are created. Configuration can still be performed on a per-interface basis as well. Non-standard network connections will only have global configuration. Configuration changes also apply to both IPv4 and IPv6.
Na super. Ich kann also noch nicht mal jedes Interface so konfigurieren, wie ich das für richtig halte? IPv4 und IPv6 (okay, wer setzt das schon ein, aber trotzdem…) darf ich auch nicht differenzieren?
_ Windows Firewall Exceptions List
Some applications act as both network clients and servers. When they act as servers, they need to allow unsolicited inbound traffic to come in, because they do not know who the peer will be ahead of time.
(…)
In Service Pack 2 for Windows XP, an application that needs to listen to the network can be added to the Windows Firewall exceptions list. If an application is on the Windows Firewall exceptions list, Windows opens the necessary port automatically, regardless of the application’s security context.
An application can be placed on the Windows Firewall exceptions list in three ways.
First, it can be added programmatically by the application. It is recommended that ISVs place their application on the Windows Firewall exceptions list during installation._
Ich glaub das jetzt nicht, oder? Eine Anwendung kann also selbsttätig aus sich selbst heraus Löcher in die Firewall stanzen, ja? Kann mir mal jemand erklären, wofür ich dann überhaupt noch ne Firewall brauchen soll? Was macht die denn noch großartig?
Alles in allem irgendwie nicht so überzeugend. Na, immerhin kann der IE jetzt auch Popups blocke - Jahre, nachdem die besseren Browser das eingeführt haben.
Eure Meinungen interessieren mich - besonders die von jenen, die das alles ganz anders sehen als ich.
Grüße,
Malte.
Microsoft hat schon vieles programtechnisch möglich