© istockphoto.com/iatsun, © S&S Media
Windows Developer
Das neue OS auf den Sicherheitskonferenzen

Windows 10: gefährlich oder gefährdet?


Windows 10 ist noch gar nicht richtig bei den Anwendern angekommen, da gibt es schon die ersten Vorträge auf den Sicherheitskonferenzen zu Microsofts neuestem Betriebssystem. Dabei stellt sich die Frage: Ist das neue OS womöglich gefährlich oder wohl eher gefährdet?

Im Artikel über die Sicherheit von C# 6.0 [1] hatte ich bereits darauf hingewiesen, dass Windows 10 und alles, was dazu gehört, bisher zwar nicht auf den Sicherheitskonferenzen behandelt wurde, die ersten Vorträge aber bereits für die Black Hat USA im August angekündigt waren. Schauen wir uns also einmal an, was es an Microsofts neuestem Betriebssystem auszusetzen gibt. Oder gibt es vielleicht sogar was zu loben?

Vortrag 1: Wie sicher ist die neue Systemarchitektur?

Alex Ionescu hat sich auf der Black Hat USA mit der Sicherheit der neuen Systemarchitektur von Win­dows 10 beschäftigt [2]. Microsoft setzt in Win­dows 10 und Windows Server 2016 stark auf „Vir­tuali­zation Based Security“ (VBS). Diese besteht aus mehreren Features:

  • „Device Guard“ erlaubt es, genau zu kontrollieren, was ausgeführt werden darf, angefangen bei Power­Shell-Skripten über User Mode DLLs und Anwendungen zu den Kernel-Mode-Treibern.

  • „Credential Guard“ erlaubt die Speicherung von kryptografischen Geheimnissen, die normalerweise der „Local Security Authority“ (LSA) gehören, in Speicherbereichen, die von niemandem auf dem Rechner gelesen werden können, unabhängig von dessen Benutzerrechten und sogar Hardwarezugriff auf den Speicher.

  • „Guarded Fabric“ schützt virtuelle Maschinen vor bösartigen Hostadministratoren und Schadsoftware auf dem Host:

    • vTPM (Virtual TPM) erlaubt den Einsatz von BitLocker auf Virtual Machines und sorgt dafür, dass Daten stets verschlüsselt sind.

    • Shielded VMs verwenden vTPM und weitere Sicherheitsfeatures, um den Speicher der virtuellen Maschine für den Host unsichtbar zu machen.

Zum Zeitpunkt von Alex Ionescus Vortrag waren diese Features nur wenig dokumentiert, inzwischen hat sich die Lage etwas verbessert. Auch Alex Ionescu hat in seinem Vortrag nichts Neues zu den wenigen bisher veröffentlichten Blogbeiträgen etc. zu diesen Themen beigetragen, sondern sich auf deren gemeinsame Grundlagen konzentriert: Alle diese neuen Features bauen auf den gleichen internen Änderungen an Microsofts Hypervisor Hyper-V und dem NT-Kernel auf, dem so genannten Virtual Secure Mode (VSM).

Der Virtual Secure Mode

Los ging es mit einem Überblick über den VSM. Der Hypervisor verbindet mit jedem Virtual Processor (V...

Windows Developer
Das neue OS auf den Sicherheitskonferenzen

Windows 10: gefährlich oder gefährdet?

Windows 10 ist noch gar nicht richtig bei den Anwendern angekommen, da gibt es schon die ersten Vorträge auf den Sicherheitskonferenzen zu Microsofts neuestem Betriebssystem. Dabei stellt sich die Frage: Ist das neue OS womöglich gefährlich oder wohl eher gefährdet?

Carsten Eilers


Windows 10 ist noch gar nicht richtig bei den Anwendern angekommen, da gibt es schon die ersten Vorträge auf den Sicherheitskonferenzen zu Microsofts neuestem Betriebssystem. Dabei stellt sich die Frage: Ist das neue OS womöglich gefährlich oder wohl eher gefährdet?

Im Artikel über die Sicherheit von C# 6.0 [1] hatte ich bereits darauf hingewiesen, dass Windows 10 und alles, was dazu gehört, bisher zwar nicht auf den Sicherheitskonferenzen behandelt wurde, die ersten Vorträge aber bereits für die Black Hat USA im August angekündigt waren. Schauen wir uns also einmal an, was es an Microsofts neuestem Betriebssystem auszusetzen gibt. Oder gibt es vielleicht sogar was zu loben?

Vortrag 1: Wie sicher ist die neue Systemarchitektur?

Alex Ionescu hat sich auf der Black Hat USA mit der Sicherheit der neuen Systemarchitektur von Win­dows 10 beschäftigt [2]. Microsoft setzt in Win­dows 10 und Windows Server 2016 stark auf „Vir­tuali­zation Based Security“ (VBS). Diese besteht aus mehreren Features:

  • „Device Guard“ erlaubt es, genau zu kontrollieren, was ausgeführt werden darf, angefangen bei Power­Shell-Skripten über User Mode DLLs und Anwendungen zu den Kernel-Mode-Treibern.

  • „Credential Guard“ erlaubt die Speicherung von kryptografischen Geheimnissen, die normalerweise der „Local Security Authority“ (LSA) gehören, in Speicherbereichen, die von niemandem auf dem Rechner gelesen werden können, unabhängig von dessen Benutzerrechten und sogar Hardwarezugriff auf den Speicher.

  • „Guarded Fabric“ schützt virtuelle Maschinen vor bösartigen Hostadministratoren und Schadsoftware auf dem Host:

    • vTPM (Virtual TPM) erlaubt den Einsatz von BitLocker auf Virtual Machines und sorgt dafür, dass Daten stets verschlüsselt sind.

    • Shielded VMs verwenden vTPM und weitere Sicherheitsfeatures, um den Speicher der virtuellen Maschine für den Host unsichtbar zu machen.

Zum Zeitpunkt von Alex Ionescus Vortrag waren diese Features nur wenig dokumentiert, inzwischen hat sich die Lage etwas verbessert. Auch Alex Ionescu hat in seinem Vortrag nichts Neues zu den wenigen bisher veröffentlichten Blogbeiträgen etc. zu diesen Themen beigetragen, sondern sich auf deren gemeinsame Grundlagen konzentriert: Alle diese neuen Features bauen auf den gleichen internen Änderungen an Microsofts Hypervisor Hyper-V und dem NT-Kernel auf, dem so genannten Virtual Secure Mode (VSM).

Der Virtual Secure Mode

Los ging es mit einem Überblick über den VSM. Der Hypervisor verbindet mit jedem Virtual Processor (V...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang