Speciale/ La nuova sicurezza di Windows

Microsoft annuncia al mondo che l'arrivo di Windows Server 2003 aprirà una nuova era per la sicurezza e stabilirà una pietra miliare nella lotta ai cracker, ai bug, ai virus e allo spam. Ecco come
Microsoft annuncia al mondo che l'arrivo di Windows Server 2003 aprirà una nuova era per la sicurezza e stabilirà una pietra miliare nella lotta ai cracker, ai bug, ai virus e allo spam. Ecco come


Redmond (USA) – “Per un grandissimo numero di persone e di aziende di tutto il mondo Internet è un sogno che diviene realtà, ma talvolta questo sogno diventa un incubo”. E’ questo il cappello introduttivo di un lungo comunicato in cui Microsoft, parlando di sicurezza, spiega perché Windows Server 2003 sia lo “scaccia-incubi” che – a suo dire – tutti stavano aspettando.

Il big di Redmond narra della nascita di Windows Server 2003 e coglie l’occasione per ricordare come questo sia il suo primo sistema operativo rilasciato dopo la famosa e-mail con cui, all’inizio dello scorso anno, Bill Gates esortò i circa 50.000 dipendenti di Microsoft ad abbracciare quella filosofia divenuta celebre con il nome di Trustworthy Computing .

“Vogliamo raggiungere il punto in cui la sicurezza sia un dato di fatto e dove gli utenti utilizzino il software e le tecnologie di computing con la stessa confidenza che hanno nell’accendere una lampada o nell’alzare la cornetta del telefono”, ha dichiarato Michael Stephenson, lead product manager in the Windows Server division di Microsoft. “Non ci siamo ancora arrivati, ma lo raggiungeremo. Windows Server 2003 è un enorme passo avanti”.

Microsoft ricorda come la sicurezza sia soltanto uno dei pilastri dell’iniziativa Trustworthy Computing: le altre tre sono la privacy, l’affidabilità, e la trasparenza d’impresa.

Gli obiettivi perseguiti da Microsoft con l’iniziativa varata da Gates contemplano tre passaggi essenziali: questi sono il “Secure by Design”, attraverso cui il big di Redmond si impegna a progettare applicazioni che contengano il minor numero possibile di bug e vulnerabilità di sicurezza; “Secure by Default”, il tentativo di ridurre la “superficie di attacco” attraverso la disattivazione, per default, di tutte le funzionalità potenzialmente pericolose (demandandone eventualmente l’attivazione all?utente) e l’utilizzo dei privilegi minimi richiesti per il funzionamento di un servizio; “Secure in Deployment”, che ha lo scopo di rilasciare tool di configurazione e linee guida tesi ad aiutare gli utenti nella corretta configurazione dei propri sistemi.

Per quanto riguarda il primo punto, ovvero la sicurezza a livello di design, Microsoft afferma che Windows Server 2003 è uno dei primi prodotti dell’azienda ad avvalersi di quell’imponente rivisitazione del modello di sviluppo che all’inizio del 2002 coinvolse 11.000 ingegneri attraverso corsi sulla sicurezza, testing, analisi e revisioni del codice.

In particolare, il colosso di Redmond afferma di aver adottato un modello, detto “threat-modeling”, che “insegna ai program manager, ai progettisti e ai tester a pensare in modo simile a come farebbe un aggressore”. L’azienda afferma che la metà di tutti i bug identificati durante il processo di revisione del codice di Windows sono stati trovati grazie a questo modello.


Microsoft sostiene che “per gli sviluppatori che stavano lavorando a Windows Server 2003 l’impresa è stata persino più urgente e critica rispetto a quella di molti altri colleghi”, e questo perché quando l’iniziativa Trustworthy Computing è stata varata il nuovo sistema operativo server si trovava già in un avanzato stadio di sviluppo.

“Siamo saltati al nuovo modello di sviluppo nel bel mezzo del progetto, così abbiamo iniziato a lavorare contemporaneamente su due differenti percorsi”, ha spiegato Steve Lipner, director of security assurance della Security Business Unit di Microsoft. “Ci siamo da subito focalizzati sul threat modeling come primo passo fondamentale, ma i team stavano anche facendo dei test e una revisione del codice per trovare bug di sicurezza di basso livello”.

Per sconfiggere i temibili buffer overrun (o buffer overflow), uno dei più frequenti bug di sicurezza che affliggono il software, Microsoft afferma di aver utilizzato diversi strumenti in grado di verificare se un certo ammontare di dati scritti in un buffer eccedono la sua capacità: i due tool principali sono PreFix, che ogni due settimane controlla l’intero codice di Windows e segnala automaticamente tutti i potenziali buffer overflow, e PreFast, un tool analogo utilizzato per la verifica di ogni singolo programma.

Il big di Redmond sostiene poi che uno dei componenti chiave del.NET Framework, il Common Language Runtime (CLR), rende più semplice per gli sviluppatori scrivere applicazioni prive di falle di sicurezza.

“Non c’è una bacchetta magica capace di far scomparire tutti i buffer overrun”, ha ammesso Lipner. “Sappiamo di non aver raggiunto la perfezione. Il software è costruito da persone, di conseguenza la perfezione è impossibile. Ma sappiamo anche di aver ampiamente ridotto la probabilità che un buffer overrun passi attraverso tutte le nostre misure di sicurezza”.

L’eliminazione degli errori di tipo buffer overflow è una sfida per tutta l’industria del software, inclusa la comunità open source, che soprattutto in seno al progetto OpenBSD sta compiendo molti sforzi per sviluppare metodi che consentano di scrivere codice libero da questi pericolosi bachi: proprio di recente Theo de Raadt, il project leader del noto sistema operativo free, ha spiegato in questo articolo di essere arrivato vicino a “uccidere i buffer overflow”.

Lipner ha affermato che gli sviluppatori di Windows Server 2003 non si sono focalizzati unicamente nello scovare le vulnerabilità di sicurezza ma hanno “trovato altri modi per rafforzare la sicurezza a livello di progetto” del nuovo sistema operativo: egli cita ad esempio la rimozione dell’ Universal Plug and Play (UPnP), una funzione introdotta per la prima volta in Windows XP che nel 2001 fu causa di un serio problema di sicurezza .

“Avete bisogno di UPnP sul vostro PC home o desktop per trovare altri dispositivi, ma questo non è qualcosa di cui si senta la necessità in un server”, ha detto Stephenson.


Fra le altre novità in fatto di sicurezza introdotte in Windows Server 2003 Microsoft ha poi citato il supporto a versioni migliorate della Public Key Infrastructure (PKI) e della sua alternativa Protected Extensible Authentication Protocol (PEAP), due tecnologie che forniscono servizi per la protezione delle comunicazioni, l’autenticazione e la criptazione del file system. A queste si aggiunge poi il rinnovato sistema di single sign-on basato sul protocollo di sicurezza Kerberos. una funzione che Stephenson ritiene “il cuore di Windows Server 2003” e descrive come “un significativo punto di vantaggio rispetto ai prodotti concorrenti”.

“Quando un utente si logga attraverso il proprio desktop Windows per accedere ad un server Windows utilizzando il protocollo Kerberos ha ora la possibilità di poter accedere a file condivisi, punti di accesso di rete come connessioni wireless e VPN, server e-mail, applicazioni, siti Web, e così via: tutto questo senza aver mai la necessità di dover rifornire le proprie credenziali per l’autenticazione”.

Per rendere le storage area network (SAN) più sicure il gigante del software ha invece annunciato l’integrazione nel suo nuovo sistema operativo server del supporto alla più recente versione dello standard RADIUS (Remote Authentication Dial-In User Service), un protocollo sviluppato dallo IETF che Microsoft aveva già implementato all’interno del componente Internet Authentication Service (IAS) di Windows 2000.

Microsoft ammette tuttavia di essere dovuta scendere a qualche compromesso nello sviluppo del suo nuovo sistema operativo: come esempio cita l’aver lasciato in Windows Server 2003 alcune caratteristiche legacy che, “sebbene il team di sviluppo avrebbe preferito rimuovere” – perché intrinsecamente insicure -, gli utenti sembrano tuttavia gradire ancora. Microsoft afferma che nella configurazione predefinita del proprio sistema operativo queste funzioni sono in ogni caso disattivate.

La disattivazione delle applicazioni e dei servizi non necessari è parte, come si è visto in precedenza, della strategia security by default: in questa ottica Microsoft ha assicurato di “aver scelto le opzioni più sicure per le impostazioni predefinite” e di aver disattivato o ridotto i privilegi di più di 20 differenti servizi, fra cui Internet Information Services 6.0.

“Ci siamo resi conto – ha detto Stephenson – che non aveva senso avere un servizio come IIS che girava di default, questo a causa del fatto che molti clienti non si rendevano neppure conto che fosse lì”.

Microsoft afferma di aver configurato Internet Explorer con delle impostazioni predefinite, chiamate “IE Enhanced Security Configuration”, che garantiscano il maggior livello di sicurezza: questo significa, tuttavia, alcune limitazioni per l’utente come l’impossibilità di accedere a quei siti che non siano stati inseriti nell’elenco degli “attendibili”. Stephenson ha poi aggiunto come Microsoft abbia eliminato la possibilità, per un amministratore di sistema, di loggarsi da remoto utilizzando una password vuota.


Se è importante fare in modo che, appena installato, il sistema operativo possa già contare su di una configurazione quanto più possibile sicura, Microsoft sostiene sia altrettanto importante fare in modo che le personalizzazioni introdotte dai clienti non vanifichino tutto il precedente lavoro di prevenzione.

“Una delle cose di cui ci siamo accorti lavorando con i nostri clienti e alcuni altri esperti di sicurezza è che il 95% di tutti i problemi di sicurezza sono causati da cattive configurazioni”, ha affermato Lipner. “Quello che possiamo dirvi è che è decisamente troppo difficile configurare un ambiente o un server per la sicurezza”.

Per tentare di risolvere questo problema Microsoft ha pianificato il rilascio di un nuovo Security Configuration Wizard per Windows Server 2003 che aiuterà i clienti a configurare i propri sistemi secondo le proprie necessità e il ruolo di ogni macchina (ad esempio, file server, Web server, application server, Active Directory domain controller, ecc.). Il big di Redmond ha poi già iniziato a pubblicare sul proprio sito Knowledge Base documenti e tutorial che guidino passo passo gli amministratori di sistema nel mettere a punto i propri server.

Il big di Redmond prevede poi il varo di nuovi piani di supporto, di cui si è parlato di recente su Punto Informatico , che faranno da complemento alle migliorie funzionali già integrate nel codice di Windows Server 2003 per renderlo più stabile e affidabile: fra queste l’isolamento dei processi delle applicazioni che girano su di un Web server, il riciclaggio delle applicazioni e il mirroring della memoria. Si possono trovare maggiori dettagli qui .

Microsoft ha confermato che Windows Server 2003 verrà sottoposto ai test di sicurezza previsti per conseguire la certificazione Common Criteria , la stessa ottenuta lo scorso anno da Windows 2000 .

Durante la RSA Conference di San Francisco Microsoft ha colto l’occasione per annunciare alcune nuove tecnologie di sicurezza con cui spera di allontanare la grande minaccia costituita da virus e worm, un flagello che in questi anni ha causato ingenti danni in tutto il mondo e ha finito per danneggiare l’immagine di Microsoft.

La novità più importante, che sarà inclusa in Windows Server 2003, prende il nome di Windows Filter Manager Architecture (WFMA): si tratta di un insieme di application protocol interface (API) ed altri componenti che hanno il compito di gestire alcune delle funzionalità base di un antivirus, come ad esempio l’operazione di verifica dei file presenti su disco. Microsoft ha paragonato la WFMA al driver generico per stampanti presente in Windows: questo fornisce tutti i servizi essenziali per la stampa e viene utilizzato dai produttori per costruirvi sopra driver specifici per ogni singolo modello. In modo analogo, l’obiettivo della WFMA è quello di semplificare il codice degli antivirus e permettere ai produttori di concentrarsi maggiormente sull’implementazione delle funzionalità più avanzate. Secondo il big di Redmond questo dovrebbe incrementare l’integrazione dei software antivirus con il sistema operativo e aumentare le prestazioni. Per gli utenti, invece, tutto ciò si dovrebbe tradurre nella possibilità di combinare fra loro più scanner antivirus in modo più semplice e affidabile rispetto ad oggi.


Dal lato del mailserver, ossia dell’imminente Exchange Server 2003, Microsoft ha invece implementato la nuova versione 2.5 della Virus Scan API (VSAPI), un insieme di interfacce di programmazione che forniranno ai produttori di soluzioni antivirus metodi più diretti ed efficaci per fermare i codici malevoli prima che questi raggiungano le mailbox degli utenti o, al contrario, si propaghino all’esterno della rete locale.

Sulla scia delle critiche emerse di recente circa la difficoltà nel verificare la presenza di script malevoli all’interno dei file in formato XML, Microsoft ha svelato che Word 2003 integrerà alcune funzionalità che dovrebbero rendere gli scanner antivirus più efficienti.

“Abbiamo lavorato a stretto contatto con i ricercatori che lavorano nel campo degli antivirus – ha spiegato Microsoft – per aggiungere tre flag nell’intestazione dei documenti salvati nel formato XML nativo di Word che consentono agli scanner antivirus di verificare più velocemente se un documento contiene oggetti potenzialmente pericolosi o macro e, se necessario, rimuoverli”.

Visto che il problema non riguarda solo Word, ma tutte le applicazioni che fanno uso di macro e salvano i file in formato XML, alcuni confidavano che la soluzione potesse essere sviluppata in seno ad un organismo di standardizzazione come il W3C. A quanto pare Microsoft ha però preferito risolvere la faccenda per proprio conto avvalendosi della consulenza dei maggiori sviluppatori di antivirus.

Per quanto riguarda la lotta allo spam, Microsoft ha invece annunciato il rilascio, in concomitanza di Exchange 2003, di un nuovo insieme di strumenti che, a suo dire, permetteranno di costruire soluzioni antispam più efficienti rispetto al passato: in particolare, Microsoft ha introdotto un nuovo sistema di scansione in grado di classificare ogni messaggio attraverso lo Spam Confidence Level (SCL), un punteggio numerico che indica la probabilità che una determinata mail sia “spazzatura”.

Il rilascio di Exchange 2003 è previsto per la metà del 2003 mentre il lancio ufficiale di Windows Server 2003 è stato fissato nel 24 aprile: in Italia, a causa delle festività, il debutto è stato posticipato all’8 maggio.

Link copiato negli appunti

Ti potrebbe interessare

15 04 2003
Link copiato negli appunti