Crypto-Gram 15 февраля 2002 года

Микрософт и "вычисления, заслуживающие доверия"

Оценка Микрософт

Crypto-Gram перепечатывает

Новости

Новости Counterpane

"Небьющиеся" базы данных Oracle

Конец журнала 15.02.02

На первую страницу

 

Микрософт и "Надежная обработка"

Билл Гейтса правильно установил, что целой промышленности нужно сфокусироваться на достижении надежной обработки. Он прав, когда сообщает, что это трудный и долгосрочный вызов, и я надеюсь, что он прав, когда сообщает, что Microsoft принял обязательство этого вызова. Я несведущ в текущих условиях проведения операций с ценным бумагам. Я не могу сообщить, представляет ли записка Гейтса реальное изменение в Microsoft, или это только другая маркетинговая тактика. Microsoft сделал так много пустых претензии о процессах безопасности, и о безопасности этих процессов, что когда я слышу другое, я могу полагать, что это не более чем чепуха.

Любой помнит прошлый ноябрь, когда вице-президент Microsoft Джим Аллчин сказал в интервью eWeek, что все буферные переполнения были устранены в Windows XP? Или это установлено минимальным способом, с особенностями, выключенными по умолчанию? Не только UPNP уязвимость была ненужной особенностью, которая допускалась по умолчанию; это было и с буферным переполнением. Любой помнит Скотта Кулпа, жалующегося относительно того, что люди называют это "информационной анархией", опуская подробности относительно уязвимости защиты Microsoft, рекламируя быстроту внесения Microsoft исправления проблем? Имеется ли новая уязвимость в новых продуктах Microsoft или они это игнорируют. Или когда Кулп сказал, что UPNP уязвимость была "первым сетевым компромиссом" в Windows, удобно игнорируя при этом Code Red, Nimda, и множества других, которые появлялись прежде?

Но давайте надеяться, что записка Гейтса больше чем смена заголовка, и представляет собой изменение направления в пределах Microsoft. Если это имеет место, я приветствую решение компании. Это - трудное решение. Помещение защиты впереди в особенности не просто. Microsoft окажется перед необходимостью говорить вещи подобно:

"Мы собираемся поставить целую инициативу по .NET в ожидание, вероятно довольно долгое, пока мы прокладываем проблемы безопасности". Они собираются прекратить всю разработку операционной системы, пока они проходят через свой существующий код, построчно, устанавливающий уязвимые места, устраняющие небезопасные функциональные назначения, и разрабатывая дополнения к характеристикам безопасности. Безопасность работает наилучшим образом, когда она разработана в системе из начала, так что много, что они имеют уже сделанным, они собираются, просто повторить.

Они собираются брать работу, чтобы делать это дубиной. Microsoft создал монополию бизнеса, используя разработанные в их изделиях части программ, и проводя работу с более поздними проблемами. Это все естественно. Это естественно для всего программного обеспечение разработчиков. Намного надежное руководство потребовалось, чтобы возобновить этот интеллект, чтобы задерживать спецификацию выпуска, урезать функциональное назначение, и потенциально теряя рынок краткосрочного капитала акций.

И они собираются возобновлять свой интеллект по безопасности проблем, используя общественные отношения. Я хотел бы видеть честность Microsoft в проблемах безопасности. Больше не претендуя на эти не-реальные проблемы, если они не сопровождены кодом, и нападением на исследователей безопасности. Больше не претендуя на проблемы безопасности, которые не вызваны плохим кодом вообще. Больше не требуя, чтобы XP была наиболее безопасной операционной система когда-либо, просто из-за того, что они захотели ее продать.

Пока мы поздравляем Microsoft за эти изменения, позвольте не забывать две силы, приведшее их к этому решению. Не думайте, что это некоторый великодушный жест для улучшения Internet; Microsoft слишком умна, чтобы тратить все эти ресурсы из-за своего общего хорошего отношения. Дайте обязательство в применении полного раскрытия информации, которое многократно показало, что безопасность Microsoft значительно хуже, чем это требуется. Аналитики подобно Gartner дают рекомендации, чтобы потребители уходили прочь от Microsoft IIS и задержки, устанавливаемой Windows XP, из-за беспокойства за безопасность. Это полное применение раскрытия, что допускает Gartner, и все еще не точно оценный риск программного обеспечения Microsoft. Microsoft знает, что это не будет иметь будущего, если оно не сможет убедить публику, что Windows XP и .NET обеспечивает надежный сейф. Хранение секрета уязвимых мест будет только уменьшать давление на Microsoft, допускающее то, чтобы претендовать на то, что они безопасные, когда в действительности это не так.

Также дайте кредит всем более и более громким запросам на программную ответственность. Все более эксперты, промышленные группы и консультативные группы поддерживают понятие, что программное обеспечение должно быть проведено к той же самой ответственности, как любое другое изделие потребителя. Это не имеет смысла, если производитель может производить шину с системным недостатком и быть ответственным за это, в то время как Microsoft может производить операционную систему с новым системным недостатком, обнаруженным каждую неделю и не быть ответственным. Я думаю, что Гейтс видит эту ответственность на горизонте, и старается избегать этого.

Безопасность - процесс, а не продукт. Это бесконечный, трудный, неблагодарный процесс. У меня нет иллюзий, что Microsoft может обеспечить это своим изделиям с объявлением в печати, и месяц подготовки разработчика, но это начало. Технические трудности огромны, есть некоторые вещи, которые Microsoft должен сделать, но которые к настоящему времени не реальными, но Microsoft имеет ресурсы, чтобы браться за них. И из-за монопольной программной позиции Microsoft, их действий могут значительно повлиять на безопасность Internet. В течение десятилетия, в котором они игнорируют безопасность, она неуклонно ухудшалась. По крайней мере, если они собираются заняться надежной обработкой, они, вероятно, станут ближе к потребителю.

Записка Гейтса:
<http://zdnet.com.com/2100-1104-817343.html>

Комментарий Краига Мунди (Microsoft VP):
<http://news.com.com/2010-1078-818543.html>

Комментарий и анализ:
<http://www.infowarrior.org/articles/2002-02.html>

<http://www.securityfocus.com/columnists/54>

<http://zdnet.com.com/2100-1107-819752.html>

<http://www.zdnet.com/anchordesk/stories/ story/0,10738,2840272,00.html>

<http://www.zdnet.com/anchordesk/stories/ story/0,10738,2841275,00.html>

<http://www.pbs.org/cringely/pulpit/pulpit20020117.html>

<http://www.informationweek.com/story/ IWK20020131S0004>

Q&A со Стивом Баллмером, где он демонстрирует что он не получает это все же. Моя любимая кавычка: "я думаю, что код ядра - OK. Подобие конструкции ядра - плохо ... " Мой оптимизм, постепенно изменяется.

<http://news.com.com/2008-1082-830229.html>

С другой стороны, это хорошие новости от Microsoft: <http://www.theregister.co.uk/content/55/23922.html>

Радостные комментарии Билла:
<http://news.com.com/2010-1072-831385.html>

И Microsoft нанял Scott Charney как их нового Главного Офицера Службы безопасности. Была надежда, что они могут выбрать кого-нибудь, кто знал бы о программной безопасности, а не прежнего обвинителя хакеров и юриста IP.

<http://www.securityfocus.com/columnists/59>

Этот очерк первоначально опубликован в news.com:
<http://news.com.com/2010-1078-818611.html>

Другое уязвимое место SNMP, влияющее на сотни изделий, заявлено. Эта уязвимость безопасности известна в обществе, по крайней мере, с октября 2001 года, но опубликовано для публики недавно, чтобы поставщики имели время для исправления их изделия. Я напишу больше об этом в следующем месяце.

<http://www.counterpane.com/alert-snmp.html>

<http://www.cert.org/advisories/CA-2002-03.html>

<http://www.ee.oulu.fi/research/ouspg/protos/testing/c06/snmpv1/>

<http://www.counterpane.com/pr-snmp.html>

 

Авторское право © 2002 Counterpane Internet Security, Inc.

Русский материал Малютина А., редакция Малютиной Н.М.

Сайт управляется системой uCoz