Interviste/ La sfida di Microsoft nella sicurezza

Interviste/ La sfida di Microsoft nella sicurezza

a cura di G. Fleres - Punto Informatico ha intervistato lo stratega per la sicurezza di Microsoft EMEA
a cura di G. Fleres - Punto Informatico ha intervistato lo stratega per la sicurezza di Microsoft EMEA


Roma – Di seguito riportiamo l’intervista che Punto Informatico ha fatto a Steve Adler, Senior Security Strategist di Microsoft EMEA.

Punto Informatico : È una domanda che gli utenti formulano spesso: perché Microsoft ha varato l’iniziativa Trustworthy Computing, con cui afferma di aver messo la sicurezza in cima alle sue priorità, soltanto all’inizio dello scorso anno?

Steve Adler : Prima della diffusione di Internet il problema della sicurezza informatica era molto meno sentito all?interno delle aziende. Quando Internet è diventato cruciale per il loro modello di business, hanno cominciato a chiederci applicazioni più sicure. C?è inoltre da osservare che soltanto da qualche anno i PC sono impiegati per gli usi più diversi nel mercato consumer, un mercato che pretende che il computer funzioni e si comporti in modo altrettanto prevedibile di una lampadina.

PI : Non crede tuttavia che la campagna ?Proteggi il tuo PC?, attraverso cui Microsoft sta promuovendo la sicurezza dei computer desktop, sia una risposta un po’ tardiva alle più comuni minacce, come i worm, che provengono da Internet?

SA : Ritenevamo che gli strumenti messi a disposizione degli utenti desktop fossero sufficienti, ma Sobig e Blaster hanno dimostrato che così non era. Ecco perché abbiamo deciso di cambiare le nostre strategie per la sicurezza nei sistemi operativi rivolti agli utenti consumer e, più in generale, a quelli di PC desktop. La principale novità del secondo Service Pack di Windows sarà l?abilitazione di default dell?Internet Connection Firewall (ICF), un servizio che da solo può contribuire a frenare in modo rilevante worm come Blaster. Tuttavia, perché un utente possa essere sicuro che il suo PC sia protetto dagli attacchi esterni, è necessario che scarichi le ultime patch critiche per la sicurezza.

PI : Secondo lei i protocolli wireless hanno raggiunto un grado di maturità sufficiente, sotto il profilo della sicurezza, per essere impiegati all?interno delle intranet aziendali?

SA : Per poter utilizzare il wireless all?interno delle aziende l?attenzione non va messa tanto sui protocolli ma piuttosto sulle politiche di sicurezza adottate dagli amministratori di rete. Se si utilizza il WEP, un sistema di protezione a chiavi pubbliche e private o un meccanismo di doppia autenticazione, le possibili superfici di attacco si riducono drasticamente.

PI : Quali saranno le principali novità del secondo Service Pack per Window XP dal punto vista della sicurezza?

Adler : Oltre all?abilitazione di default dell?ICF, a cui ho accennato prima, saranno introdotte tutta una serie di funzionalità destinate a quattro diverse aree: rete, memoria, posta elettronica e navigazione sul Web. Abbiamo puntato su questa aree in quanto riteniamo che focalizzando lì la nostra attenzione Windows XP diverrà molto più difficile da attaccare anche qualora non vengano applicate le ultime patch per la sicurezza.

Illustro quelle che saranno le novità più salienti.

– Protezione di rete: queste tecnologie e policy forniranno una migliore protezione contro gli attacchi basati sul protocollo TCP/IP. ICF chiuderà, in modo predefinito, tutte le porte in entrata inutilizzate e ne sarà migliorata l?interfaccia di configurazione e l?interoperabilità con le applicazioni che accedono ad Internet. Il servizio RPC verrà fatto girare con dei privilegi limitati, mentre l?infrastruttura DCOM avrà a disposizione delle ulteriori restrizioni nelle regole di accesso.

– Protezione della memoria: alcuni attacchi maliziosi sfruttano le vulnerabilità delle applicazioni che permettono di copiare dei dati in zone delle memoria che dovrebbero essere riservate al sistema operativo. Sebbene non esista una tecnica per risolvere completamente questo tipo di vulnerabilità, stiamo sviluppando diverse tecnologie per mitigare i tipi più frequenti. Una è quella di ricompilare le componenti centrali del kernel di Windows con la versione più recente del nostro compilatore, in grado di ridurre i casi di buffer overrun. L?altra è quella di lavorare con società come Intel e AMD per realizzare microprocessori che supportino un meccanismo chiamato ?no execute? (NX): questo utilizza la CPU stessa per rafforzare la separazione fra dati e codice e impedire che un’applicazione o un componente di Windows possano eseguire porzioni di codice che un worm o un virus hanno inserito in una zona della memoria riservata ai dati.

– E-mail più sicure: per evitare che worm come Sobig possano sfruttare i client di posta elettronica o quelli per l?instant messaging, renderemo ancora più sicure le impostazioni per la sicurezza fornendo degli strumenti per controllare in modo più dettagliato i file che arrivano con le e-mail e con i messaggi istantanei. Inoltre verranno applicati dei filtri che impediranno ai client di posta e a quelli di instant messaging inviare file potenzialmente infetti alle altre macchine che sono collegate in rete.

– Navigazione più sicura: in Internet Explorer verranno adottate restrizioni di sicurezza ancora più severe che minimizzeranno il rischio legato all’esecuzione di script maliziosi o di altri tipi di file scaricati dal Web. Offriremo inoltre all?utente degli strumenti migliori per impedire l?esecuzione incontrollata di ActiveX o di programmi spyware.


PI : Quali saranno le principali novità di sicurezza del Service Pack 1 per Windows Server 2003 dal punto di vista della sicurezza?

SA : Il primo service pack per Windows 2003, atteso per la metà del 2004, includerà diverse funzionalità rivolte alla sicurezza, la piu importante delle quali è il Security Configuration Wizard: questo tool permetterà agli amministratori di ridurre la superficie d’attacco disabilitando tutti i servizi non strettamente necessari.

Questo tool può essere usato in due differenti modalità: nella prima il wizard esamina il sistema e riporta i ruoli che sono stati assegnati al server, dopodiché, se richiesto dall?utente, si incarica di chiudere tutti i servizi non attinenti al ruolo o ai ruoli di quel server; nella seconda modalità è l?utente che dice al wizard qual è il ruolo che ha il server e, in base a questa informazione, il software configurerà automaticamente i servizi che girano su quella macchina.

Oltre a disabilitare i servizi, il wizard è anche in grado di chiudere le porte non necessarie al ruolo che il server deve svolgere e di importare ed esportare la configurazione del sistema così da poterla applicare velocemente ad altri sistemi simili.

PI : Gli esperti di sicurezza fanno notare come, a poche settimane dall?uscita di Office System 2003, siano già uscite due patch di sicurezza critiche. Normale amministrazione?

SA : Scrivere software completamente sicuro è impossibile. Anche se le nostre applicazioni sono scritte dai migliori programmatori che ci sono al mondo, può sempre capitare che ci siano degli errori: d’altronde anche nelle distribuzioni Linux più diffuse, come ad esempio Red Hat, vengono spesso scoperti bug di sicurezza critici.

PI : C’è disparità, ai fini della sicurezza, fra la qualità dello sviluppo di un prodotto server come Windows Server 2003 e quella di un prodotto desktop come Office 2003?

SA : Non c?è nessuna differenza nella qualità del prodotto: da quando abbiamo lanciato l?iniziativa Trustworthy Computing, tutte le nostre applicazioni vengono sottoposte allo stesso tipo di test e di controlli. Sono sicuro che i miei colleghi di Office hanno fatto del loro meglio per renderlo il più possibile sicuro. Il procedimento di test utilizzato su Office 2003 è lo stesso usato per Windows Server 2003. Certo, la nuova versione di Office non ha avuto una partenza brillante, ma prima di tirare le somme bisogna aspettare almeno sei o nove mesi: solo a quel punto si potranno fare le dovute valutazioni.

PI : Quali strumenti Microsoft mette attualmente a disposizione degli amministratori di sistema per gestire gli aggiornamenti di sicurezza?

SA : Per le medie e le grandi imprese consiglio caldamente l?acquisto di Windows System Management Server (SMS) 2003, mentre per le piccole e medie imprese che ritengono troppo oneroso l?acquisto di tale prodotto suggerisco di scaricare il Software Update Service (SUS), un tool gratuito che scarica automaticamente tutte le patch rilasciate e le conserva in locale: quando i client di una intranet aziendale lanciano Windows Update (che tra poco si chiamerà Microsoft Update) avranno la possibilità di collegarsi direttamente al server delle patch locale. In questo modo l?amministratore di rete potrà scaricare le patch che ritiene più opportune, testarle e successivamente renderle disponibili alle macchine client.

Per gli utenti consumer, invece, il metodo più comodo e veloce resta quello di connettersi a Windows Update, un servizio che nel prossimo futuro contiamo di migliorare semplificando il salvataggio e la gestione delle patch in locale.

PI : Quali sono, secondo lei, le maggiori differenze fra il modello di sicurezza adottato da Microsoft e quello che generalmente caratterizza il software open source?

SA : La più grossa differenza tra il nostro modello di sicurezza e quello di Linux/open source è che noi abbiamo definito delle procedure che seguono passo per passo tutto il ciclo di sviluppo e di produzione di un’applicazione. Lo stesso non si può certo dire per Linux.
La scorsa settimana un hacker ha provato ad apportare modifiche maliziose al kernel di Linux: non c?è riuscito solo perché il meccanismo di CVS del kernel ha riconosciuto che quelle modifiche erano state apportate da una persona che non aveva diritto a farlo. Se non avessero avuto uno strumento del genere, nessuno l?avrebbe notato.

Intervista a cura di Giovanni Fleres

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
25 nov 2003
Link copiato negli appunti