最安全的操作系统?Vista引发的桌面安全革命

时间: 2006-12-01 09:41:18    来自:计算机世界
 

  终于等到了Vista揭开面纱的那一刻,这个号称微软“有史以来最安全的操作系统”将会给用户的桌面体验带来怎样的变化?

  在用户利益和伙伴利益面前,微软说它的选择是前者,尽管这一选择有可能成为对手和一些合作伙伴共同指责和质诟的理由。

  尽管Windows Vista的企业版和消费版最早也要等到11月30日和明年1月份才能分别面市,但围绕Vista的话题这半年来一直没有停息过。

  当微软向公众亮出Vista 为“有史以来最安全的操作系统”这一黄金卖点时,傍着微软操作系统吃饭的安全软件厂商们的神经一下子绷得很紧。

  由于Windows Vista在设计和开发过程中,将安全性视为首要目标——全面改进安全的方法,在平台工程、访问、反恶意软件和入侵防护、IE7浏览器、数据保护五个方面进行了17项安全技术的重大改进,这使得相关领域的安全厂商不得不考虑重新定位自己的产品、市场和战略方向。

  更让他们心急火燎的是,在64位版本中,Vista采用新的PatchGuard安全机制,将封锁系统内核,在屏蔽恶意代码的同时也会阻挡安全厂商通过Windows内核来查杀恶意代码。尽管微软最终承诺为Vista建立新的API接口,允许合作伙伴和自己的产品开发人员在同一接口访问内核,但并未减少来自赛门铁克、McAfee们的“口水”。

  脱胎换骨

  微软内部对Vista的安全性充满自信,以至于11月8日微软平台及服务联合部总裁Jim Allchin放出豪言:“Vista用户不再需要某些安全软件”,这激起了安全软件厂商们的千层“怒”浪。

  迫于压力,Jim Allchin一天后松口称“我不是怂恿用户放弃使用杀毒软件”,表明自己只是在强调Vista相对于Windows2000和WindowsXP而言,在安全上脱胎换骨。

  在微软(中国)战略安全顾问裔云天看来,Vista和以前的操作系统最大的区别是安全的基准不一样:Vista把以前跟操作系统分离的、具有安全特性的软件,如防火墙、恶意软件工具、Windows defender等全部集成在体内。同时,Vista的安全中心(security center)还可以让用户根据自己的需求,打开或关闭Vista某些安全特性,选择其他厂商的安全产品。

  “如果说操作系统是一栋房子的话,以前的XP、2000可以比喻成木房子,那么Vista则是石头房子,更容易抵抗外来入侵。” 裔云天说。

  微软(中国)首席技术执行官李志霄博士则认为,解决安全问题,不可能单兵作战,必须依靠整个安全生态链的努力。他强调,Vista在开发过程中得到了安全生态链中包括一些防病毒在内的其他厂商的支持。

  “对微软安全而言,里程碑的事件是,2002年‘可信赖运算’被比尔.盖茨亲自确定为最高指导思想。”李志霄认为,Windows Vista能在操作系统的安全创新上取得惊人成就,是因为它遵循微软 “可信赖运算”的相关原则。

  首先,Windows Vista自身是安全的,它是微软完全根据安全产品开发生命周期(SDL,Secure software development life cycle)进行设计和开发的客户端操作系统。按照通俗的说法是,先是确认源代码的安全,然后进行安全的设计,设计完了以后再审计,审计完了以后再请来一批专家来攻击,最后根据这些设计增加安全功能,如IE的保护模式、反钓鱼、全卷加密、硬盘加密,内置防火墙,入口保护等等。

  其次,在64位版本中,采用PatchGuard新安全机制,封锁操作系统内核。长久以来,微软操作系统存在的最大问题是,不论是否得到授权,谁都可以进入其系统里面修改程序。“对于安全厂商,进去修改的是防病毒程序,对于黑客,进入系统内核后可能产生的是恶劣影响。” 李志霄说,“内核不允许进入完全是基于对用户利益的保护。安全厂商可以通过微软所提供的API来访问Vista的内核。”

  再者, Windows Vista采用了许多创新性技术,即使黑客想要发动攻击,也很难触摸到Vista的核心。譬如,以前的编码地址空间固定不便,黑客可以利用系统的漏洞产生“缓冲区溢出问题”,而现在,则采用位址空间编排随机化(ASLR),它会随即分配内存空间,从而使恶意代码很难生存于系统。

  “微软这几年在安全上的研究成果,基本上集成在Windows Vista上了。” 李志霄说,“就操作系统本身的安全而言,它的确可以说是脱胎换骨。”

  动了谁的奶酪?

  尽管微软对Windows Vista的安全性自信满满,但毕竟它还没有真正走上台前,接受用户长时间实践的检测。

  事实上,当微软向业界公布64位Vista的PatchGuard安全机制时,安全业界就已经爆发了一场不大不小的地震。9月底,微软的重要合作伙伴赛门铁克和McAfee不约而同地跳了出来,指责微软的PatchGuard安全机制。

  赛门铁克发言人表示,希望新闻界督促欧盟强制微软公司做出改变。这位发言人抱怨,Vista的“安全中心”面板不容许第三方关闭,会使用户的选择权受到限制;而赛门铁克、McAfee和趋势科技等安全软件已经内置了安全中心,出现多个安全中心容易使用户混淆。

  McAfee副总裁、首席安全设计师John称,锁定Vista会给消费者带来不必要的风险。只有微软自己能够访问Vista,破坏了公平竞争的原则,而安全厂商不能进入Vista内核,意味着不能进去防病毒,从而使操作系统不安全。

  面对指责,10月26日,微软平台和服务部联合总裁Jim Allchin发表了《致所有用户公开信》,称:微软重新设置了Windows安全中心控制面板,能显示用户所使用的任何安全软件反病毒、反监视、防火墙及相关安全措施的运行情况,而Windows安全中心是市面上惟一采用这种中立方式的控制面板。

  微软还创建了两款应用程序交互界面(API),一款允许安全设备经销商及原始设备制造商关闭Windows Vista中集成的反恶意软件程序“Windows防御者(Windows Defender)”; 另一款允许第三方安全警报系统可以取代Windows 安全中心提供的警报系统。

  “我们已经在10天前将其中的一款API交给了相关的安全设备厂商,允许第三方安全警报系统取代Windows 安全中心提供的警报系统。” Jim Allchin强调说。

  “同安全厂商合作依然是微软非常核心的内容。” 微软(中国)首席技术执行官李志霄解释,事实上,不光是第三方安全厂商要通过API才能进入Vista的核心,对于微软内部的产品部门,在开发很多产品,比如Exchange、Office时,如果想进入Vista的系统核心,也一定要通过这个API。

  但是,安全厂商们仍旧忧心忡忡,它们担心微软会拖延时间,当年“网景”的一幕有可能在安全行业重演。准确地说,这种忧心从三四年前起就开始在安全软件界开始弥漫。

  “它们对微软可谓‘爱忧恨交织’。” 软件业资深人士季春勇说,“爱的是微软现有操作系统时不时出现的漏洞,为他们提供了营收来源;忧的是微软操作系统在加强了安全性后,它们的作用会退居二线;恨的是微软可能真的看中安全这块肥肉,它们将面临生存困境。”

  尽管面对安全这块肥肉,微软一直小心翼翼地藏起锐利的牙齿。但是,美国调研机构NPD集团(NPD Group)8月最新统计显示,Windows Live OneCare小试牛刀不到半年,就已经占到了美国安全软件零售市场第二的位置。Windows Live OneCare集中了防病毒、防火墙、数据备份、反间谍和磁盘清理等众多安全功能于一身,而每年只收取49.95美元的服务费,低价优势已足以让安全界震撼。

  选择与尴尬

  安全对微软来说,是无法回避的选择。作为软件业桌面操作系统的霸主,微软多年来所面临的最大压力是全球用户对Windows系统的诟病,比尔.盖茨和微软高层在不同场合都不遗余力地表示:“安全是微软的首要任务。”

  早在四年前,从微软开始设计Windows Vista起,就源源不断地并购了一系列安全厂商,以获得相关技术。譬如,2002年微软收购信息安全公司Xdgrees,2003年收购罗马尼亚安全厂商GeCAD、Pelican以提高防病毒技术;2004年12月收购Giant,获得防间谍技术;2005年2月又购买Sybari,在获得对付病毒、蠕虫技术的同时,提高自己的反垃圾邮件的能力。

  “这几年来,我们每年在产品的安全投入上都超过了20亿美元,占到微软整个研发投入的三分之一强” 微软(中国)首席技术执行官李志霄说。微软为WindowsXP下载发布服务包SP2,提供Windows Defender防间谍软件和恶意软件驱除。

  但道高一尺,魔高一丈。一是2002年微软采用可信赖计算框架之前,走的就是系统加固的道路,通过强有力的认证技术来实现系统的安全性,然而系统安全性的提高并没减少病毒的产生。从1998年的CIH病毒开始,梅利莎、爱虫、尼姆达、求职信、冲击波、震荡波接踵而来,到2003年,活体计算机病毒已达14000种;而近两年来,各种恶意的混合型攻击的抬头,使得整个IT网络面临的形势越来越严峻。

  二是微软依靠软件补丁修复重大安全漏洞的政策,尽管通过软件补丁来修复重大安全漏洞是所有软件厂商采用的方法,微软也在提供安装补丁解决方案方面下尽工夫,但还是让有些用户感觉跟不上形势。

  三是黑客们似乎对微软的漏洞格外青睐,当微软堵上一扇门时,他们就会发现另一扇门。就在微软公布其反间谍软件 “Microsoft Windows AntiSpyware” 测试版本不到一个月的2005年3月上旬,黑客便制造出“BankAsh-A Trojan” 程序,专门针对微软反间谍软件进行攻击,会移除Windows AntiSpyware的文件,抑制其发出警告信息,甚至将反间谍软件完全从用户的电脑中删除、并能窥探用户的活动。

  微软对安全的投入同时还引起了安全厂商们的紧张。尽管微软在各种场合强调自己依然是一家平台厂商,而不是安全厂商,尽管赛门铁克CEO约翰.汤姆森和McAfee总裁霍奇斯多次扬言“我们并不惧怕微软挑战”,但依然无法阻挡分析师们的敏感分析,有细心人士观察到,每当微软在安全上有一个动作时,安全领域领头羊们的股票就会跳水一次,这一点在微软推出Windows Live OneCare时表现得相当明显。

  “我相信这次微软封闭Vista内核是出于对安全的考虑。但作为一家‘美国’公司,他真的就能保证用户的所有安全吗?”某两家重要信息系统两位CSO不约而同地反问记者。而业内资深人士季春勇则认为,单从安全的角度出发,他对封闭Vista内核表示赞同。如果为了阻挡黑客顺便也阻挡了安全厂商也是无可厚非的。“如果家里已经够安全,为什么还要请警察进家来?”

  事实上,对于PatchGuard新安全机制选择,微软已处于一种两难的处境。在刚一开始,外界认为微软的意思是“不要把内核搞乱,谁都不应该访问内核”。接着,当微软解释将提供新的API让路给一些安全合作伙伴时,人们开始质疑如何控制访问权。“如果仅给一些人,另一些人一定会耿耿于怀。况且‘只要有缝,老鼠就会打洞’,API在未来有可能会使得PatchGuard的作用无法完全发挥。” 季春勇说。

  未来会怎样

  微软(中国)首席技术执行官李志霄表示:“对于安全市场来说,微软虽然有所涉足,但不可能在业界产生很大影响;微软在安全上所做一切的努力目标是,提供一个安全平台,然后同合作伙伴一起努力为用户提供一个安全的可信赖的计算环境。”

  事实上,连同比尔•盖次本人在内,也无法预测微软下一步将做什么、怎样做。因为市场的需要和黑客的手段一样,是变化莫测的。

  一些有实力的安全厂商,早在两三年前,就开始着手做出“假设微软大规模进入这一市场”的准备工作:尽量把安全的收入多元化,避免将命运完全掌控在微软有可能占领的桌面安全领域上。譬如,赛门铁克收购维尔软件,McAfee、趋势科技加大了在移动领域上的安全研发投入。

  两年前,记者在采访趋势科技董事长张明正时,他表示,像趋势科技这样的技术服务型公司,在某种意义上就是服务于微软的“房子”,要想与本来就是“盖房子”的微软相拼,挑战不能说不是巨大的。但这场战役真正打起来还应该是在三年以后。趋势科技不会跑,会咬紧牙关跟微软同台竞技。同时,趋势科技要寻找更多自己可以为之提供服务的“房子”,譬如尚未被微软操作系统垄断的企业级市场、移动市场等。

  “安全与应用和网络融合是大势所趋。”业内资深人士季春勇认为,这一点在IBM收购最大的入侵检测厂商ISS、HP、Cisco的系列收购中体现得淋漓尽致。他非常赞同微软(中国)战略安全顾问裔云天的看法,在未来,一些安全厂商可以考虑向专业的安全咨询和安全服务转型,随着用户业务同IT网络系统的进一步结合,这个新兴的市场领域一定会出现爆炸式的增长。

  链接一:“可信赖运算”理念

  “可信赖运算”理念是2001年,微软公司主席兼首席软件设计师比尔.盖茨亲自操刀为微软所做的重大战略调整,把为客户提供安全、私密、可靠的计算体验列为微软公司的最优先目标。

  微软希望和科技行业的其他厂商携手采取下列措施,使运算变得更加可靠、更加安全:

  其一,构建一个信任生态系统,系统内的人、组织、设备制造商和代码编写人员可被正确识别并对其行为负责,同时仍将保护终端用户的隐私;

  其二,构建安全工程,建立、发布并共享最佳做法、安全检测工具和安全测试方法;

  其三,简化针对消费者和IT专业人士的安全维护程序,把行业标准、通用开发工具、各平台、产品和服务的通用惯例加以整合;

  其四,提供一个基本安全的平台,包括各类保护技术,启用隔离、基于信任的多要素认证、基于策略的访问控制和统一的应用程序检查。

  链接二:安全产品开发生命周期(SDL)

  自2003年开始,微软对在企业中部署、用来处理敏感信息或个人信息或经常通过互联网交流的所有为产品执行一套严格的程序——安全产品开发生命周期(SDL Secure software development life cycle),包括安全设计、编码、测试、检查和反馈。

  自开发伊始,开发团队就与一名安全顾问紧密合作,这名顾问担任向导和项目联系人的角色,从最初概念成型到最终安全检查完成一直如此。在SDL过程中,安全检查和测试贯穿于交运周期的每一步。安全视窗主导攻击团队(SWIAT)对项目进行广泛的设计和测试,旨在识别出产品代码或设计中需要继续改进方能使其抵御攻击的能力达到可接受水平的部分。安全视窗功能(SWI)团队为产品团队提供了培训和工具,以支持威胁模拟过程;该团队也全面、深入地检查了各类威胁模式。

  具体到Windows Vista, 开发过程中吸取了所有Windows以前版本中安全方面的经验、微软安全反馈中心分析和微软Windows XP SP2及Windows Server 2003 SP1开发过程中的开发惯例,并利用微软开发的工具寻找某些类别的代码漏洞,包括PREfix、PREfast、FxCop等创新工具。在Windows Vista SWIAT团队中,对“室内黑客”小组,特意增加了来自主要安全研究和测试企业的安全研究承包商。

 

 
期期必出30码网站