© best_vector/Shutterstock.com
Überblick über die neuen Sicherheitsfunktionen

Windows-10-Sicherheit für Entwickler


Die Neuigkeiten, die Windows 10 im Bereich Sicherheit zu bieten hat, wurden bereits allgemein vorgestellt [1]. Jetzt betrachten wir einmal die für Entwickler relevanten Neuerungen. Teilweise waren die schon bei den Neuigkeiten von C# 6.0 und dem .NET Framework 4.6 [2] dabei, ein Teil ist aber noch offen.

Aus aktuellem Anlass zunächst einmal eine wichtige Warnung: Achten Sie auf Ihre Entwicklungsumgebung, Tools, Bibliotheken etc. Cyberkriminelle könnten versuchen, sich daran zu schaffen zu machen, um so Schadcode in die damit entwickelten Apps einzuschleusen. Im Fall von Apples Entwicklungsumgebung Xcode ist das bereits passiert. – mit sehr unschönen Folgen.

Eine ziemlich alte Theorie ...

Schadsoftware, die Entwicklungsumgebungen infiziert, ist theoretisch ein alter Hut. Das war das Erste, was ich in meiner ersten Vorlesung zur IT-Sicherheit gehört habe, irgendwann Anfang bis Mitte der 1990er-Jahre. Eine neuere Version des damaligen Skripts ist online verfügbar [3]. Andreas Pfitzmann definiert darin „transitive Trojanische Pferde“: „Üblicherweise stellt man sich auch vor, daß ein Trojanisches Pferd vom Täter direkt dort untergebracht werden muß, wo es subversiv wirken soll. Auch diese Vorstellung ist falsch: Werden beim Entwurf Hilfsmittel verwendet (z. B. Compiler), so kann sowohl der Entwerfer als auch das Entwurfshilfsmittel ein Trojanisches Pferd im Entwurf unterbringen. Da mit Entwurfshilfsmitteln weitere Entwurfshilfsmittel entworfen werden, gilt dies rekursiv, so daß sich ein Trojanisches Pferd in der transitiven Hülle aller Entwürfe ausbreiten kann, an denen sein Gastgebersystem direkt oder indirekt beteiligt war [Thom_84, Pfit_89]. Ich spreche deshalb von transitiven Trojanischen Pferden.“

Mit [Thom_84] bezieht er sich auf den Artikel „Reflections on Trusting Trust“ von Unix-Mitentwickler Ken Thompson [4]. Der beschrieb in seiner Rede anlässlich der Verleihung des Turing Awards 1984 an Thompson und Dennis Ritchie einen neuen Angriff: Ein manipulierter Compiler könnte in das Unix-Programm login zusätzlichen Code integrieren, der zusätzlich zur Anmeldung mit dem jeweiligen Passwort des Benutzers auch die Anmeldung mit einem vorher bestimmten Passwort zulässt. Dieser Schadcode wäre im Quelltext des login-Programms nicht vorhanden, und wenn schon der Compiler des verwendeten C-Compilers manipuliert wäre, nicht einmal im Code des für das Übersetzen von login verwendeten Compilers.

... die in der Praxis lange Zeit kaum Beachtung fand …

Bis Mitte Septem...

Neugierig geworden?

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang