Systeme und ihr Umfeld / Windows 10
Sicherheit steht bei Windows 10 weiterhin im Fokus – auch das Anniversary-Update liefert neue Security-Funktionen. Überdies bleibt das Microsoft-Betriebssystem mit häufigeren „großen“ Updates ein bewegliches Ziel, das Angreifern weniger Zeit lässt, um tiefer liegende Verwundbarkeiten auszunutzen.
Seit dem 29. Juli 2015 ist Windows 10 (Version 1507 – Threshold 1) verfügbar und 350 Million Anwender haben sich bisher dafür entschieden, die neue Betriebssystemversion zu nutzen und somit auch die aktuellsten Sicherheitsfunktionen zum Einsatz zu bringen. Nach dem November-Update (Version 1511 – Threshold 2) und mit dem Auslauf der Periode kostenloser Upgrades kam zum 2. August 2016 das auf der Fachkonferenz „Build“ erstmals angekündigte Anniversary-Update (Version 1607 – Redstone 1) auf den Markt.
Gleichzeitig vollzieht sich weiterhin etwas, das wohl als Revolution der Cyberbedrohungen gelten muss: Gut ausgebildete und ausgestattete Angreifer erweisen sich als überaus erfolgreich, auch gegenüber gut geschützten Umgebungen – geschweige denn gegenüber Netzwerken, die mit veralteter Technik arbeiten oder nur rudimentäre Schutzmechanismen einsetzen, nicht gepatcht oder nicht professionell verwaltet oder konfiguriert werden.
Der erst jüngst verbreitete Ansatz „Assume the Breach“, also die Annahme, dass Angriffe auf ein Netzwerk früher oder später erfolgreich sein dürften, wird teilweise schon durch das erschreckende Paradigma „Breach at Will“ abgelöst: Es scheint, dass mehr oder minder jede Organisation oder Behörde beliebig gehackt werden kann.
Hier wird es zukünftig notwendig sein, nicht nur an den Symptomen zu arbeiten, sondern auch die Attraktivität von Attacken zu reduzieren, zum Beispiele durch Unterbrechung der Geldströme von Angreifern. Gegenwehr muss jedoch weiterhin auf allen Ebenen erfolgen und so ist es auch notwendig, die Technik weiterzuentwickeln und neue Ansätze zur Verteidigung so bald wie möglich auch wirksam zum Einsatz zu bringen.
Windows 10 hat nicht nur neue Sicherheitsfunktionen ergänzt, sondern einen „Inside-out“-Ansatz verfolgt, der weit über zusätzliche Perimeterschutz-Mechanismen hinausgeht: Die Plattform-Architektur von Windows wurde grundlegend verändert, vor allem die Verankerung von Sicherheitsfunktionen in der Client-Hardware ist – gerade für Endgeräte (im Gegensatz zur virtualisierten Cloudwelt, in der Sicherheitsprozesse eine vorrangige Rolle spielen) – ein sehr wichtiger Punkt.
Wie bereits im letzten Artikel zur Windows-10-Sicherheit in der <kes> beschrieben wurde [1], sind die drei Themenbereiche Schutz der Identitäten und des Zugriffs, Schutz von Informationen und Devices sowie die Widerstandsfähigkeit gegen Cyber-Bedrohungen als Grundlage für die Windows-10-Sicherheitsfunktionen gesetzt.
Eine der entschiedensten Erneuerungen zur Härtung gegen Attacken auf Windows-10-Systeme ist die „Virtualization Based Security“ (VBS): Sie setzt auf die Virtual Extensions des Prozessors auf und schafft damit eine hardwaregestützte Sicherheits-Barriere zwischen sensitiven Windows-10-Komponenten, Daten und dem Rest des Betriebssystems. Auf VBS basieren dann zum Beispiel Virtual TPM, „Device Guard“ und „Credential Guard“:
Geschützt werden die Daten all dieser Funktionen durch ein Trusted-Platform-Module (TPM), am besten in seiner Version 2.0 – dessen Definition wurde übrigens zwischenzeitlich als Library-Specification vom „ISO/IEC Joint Technical Committee (JTC) 1“ verabschiedet und als ISO/IEC 11889:2015 veröffentlicht.
Mit dem Anniversary-Update kommt jetzt noch die „Windows Hello Biometrics Validation Component“ hinzu – sensible Daten des Frameworks können ebenso im TPM abgelegt werden.
Den Endpoint gegenüber Bedrohungen aus dem Cyberraum resistenter zu machen, ist ein strategisches Ziel von Windows 10: Cloudbasierte Reputationsverfahren für Apps und URLs (wie SmartScreen) sind aus Microsoft-Sicht aktuell der effizienteste Weg, um bekannte Bedrohungen nicht auf die Endgeräte zu lassen. Die „Beinahe-Echtzeit“- Möglichkeiten der Cloud verbessern Reaktionszeit und Aktualität von Maßnahmen signifikant.
Mit dem Anniversary-Update wird SmartScreen durch den „Microsoft Intelligent Security Graph“ mit Informationen zu Bedrohungen versorgt: Hierzu werden nun Informationen diverser Kanäle aus 100 Ländern zusammengeführt und durch Machine-Learning-Algorithmen ausgewertet und angereichert. Davon profitiert gleichzeitig auch der weiter überarbeitete Defender als nachweislich verbesserte On-board-Anti-Malware-Lösung, die in einem aktuellen, prävalenzbasierten Erkennungstest von AV-Comparatives 99,8 % Detektionsrate erzielt hat.
Auch der für Windows 10 komplett neu programmierte Browser Edge hat einige Sicherheitsfunktionen eingebaut:
Mit dem Anniversary-Update wird zudem Flash in einer eigenen Sandbox außerhalb des Browsers laufen: Damit ist ein Containment bei etwaigen Verwundbarkeiten noch besser gegeben, zudem wurde der Zugriff des Browsers Edge auf das Windows-Subsystem noch weiter auf das Nötigste reduziert.
Wie bereits ausgeführt, sind Identitätsdaten („Identitäten“) beziehungsweise ihr Schutz eines der zentralsten Sicherheitsthemen – gerade über ihre Kompromittierung lässt sich leider allzu viel lesen. Wenn Identitäten – Benutzernamen und Kennwörter – oder abgeleitete Credentials wie Hashes oder Tickets in falsche Hände geraten, dann sind die Auswirkungen und Informationssicherheits- Risiken immens.
Mit Windows 10 hat Microsoft sich zum Ziel gesetzt, diese Risiken anzugehen und technologisch zu minimieren. Dafür sind mehrere Phasen notwendig – und zudem eine übergreifende Zusammenarbeit der Industrie auf globaler Ebene. In der ersten Phase hat Microsoft dafür gesorgt, das mit Windows Hello und Microsoft Passport (vgl. [1]) eine Anmeldung an das Active Directory / Azure Active Directory und an tausende SaaS-Angebote im Internet ohne ein Kennwort möglich ist – ebenso wie an den Windows Store, bei Outlook.com, OneDrive und auch Office365.
In der zweiten Phase, die jetzt mit dem Anniversary- Update startet, geht Microsoft das Thema Industrie- Standards an: Windows Hello wird zur Abdeckung unterschiedlicher Szenarios in puncto Diversifizierung der Authentifizierungsgeräte ein Framework bereitstellen, das es ermöglicht, Anforderungen von Bildung, Verwaltung, Produktion und dem öffentlichen Sektor (um nur ein paar zu nennen) zu realisieren.
Die Fast-IDentity-Online- (FIDO)-Alliance spielt hier ebenfalls eine zentrale Rolle (https://fidoalliance. org/): Mit der erfolgten Ratifizierung der Web-API-Komponenten von FIDO 2.0 [4] und der aktuellen Ausarbeitung einer entsprechenden „Web Platform API“ [5] durch das World Wide Web Consortium (W3C) wird eine plattformübergreifende Authentifizierung überall im Internet möglich sein. Durch die vielen Millionen Anwender von Microsoft – aber auch von Google, Facebook oder anderen großen Identitätsprovidern – sowie der Endgeräteübergreifenden Kompatibilität der Identitätsinformationen wird sich binnen Kurzem eine signifikante Anzahl an Adaptionen und somit Nutzungsmöglichkeiten für Anwender ergeben – ohne Kennwörter!
Mit dem Anniversary-Update wird Windows Hello zur FIDO-abgestimmten Ende-zu-Ende-Multifaktor-Authentifizierungs-Lösung – „Microsoft Passport“ wird als Name verschwinden und im Bereich der Credentials in Hello abgedeckt, was keine technische Veränderung, sondern nur eine Vereinfachung der Namensgebung bedeutet (siehe auch [6]). Den zusätzlichen Faktor neben dem Credential stellt dabei dasjenige Verfahren dar, das der Anwender verwendet, um über das Endgerät Zugriff auf seine Credentials zu erlangen: Bisher war das biometrisch nur Iris, Gesichtserkennung oder ein Fingerabdruck-Scan. Nun gibt es als Erweiterung auch die Möglichkeit einer PIN sowie anderer Geräte, so genannter Companion-Devices (vgl. Abb. 2). Das Windows-Hello-Companion- Device-Framework ist dazu derart gestaltet, das auch zukünftige Gerätetypen angebunden werden können.
Die Credentials werden dabei im TPM gespeichert – ist kein TPM vorhanden, wird softwarebasiert verschlüsselt und lokal auf einem Speichermedium gesichert. Bei diesem Setup wird also auf dem Companion- Device selbst nichts gespeichert, es dient nur als zusätzlicher Faktor. Die Credentials können jedoch in Umgebungen mit höheren Sicherheitsansprüchen, wie zum Beispiel gemäß FIPS-140-2-Anforderungen, auch auf dem Companion selbst gespeichert werden – sie sind dann „mobil“ und müssen nicht auf jedes gerade verwendete Endgerät verteilt werden (vgl. Abb. 3). Dafür geeignete Companion-Devices sind in der Regel jedoch komplexer und teurer.
Um mögliche Szenarien greifbarer zu machen, sollen im Folgenden ein paar Beispiele dienen:
Gerade in der „Cloud-first/ Mobile-first“-Welt, die wir heute ohne Zweifel erleben, können Informationen nicht mehr nur in einem geschützten Perimeter gehalten werden – sie werden vielmehr auf diversen Wegen übertragen und gespeichert. Dass Informationen dabei ungewollt abfließen, ist längst nicht mehr nur hypothetisch, sondern mittlerweile sind die Schäden auch schon klar quantifizierbar. Technische Hilfsmittel zum Schutz der Informationen sind daher dringend geboten. Das Anniversary-Update umfasst daher auch die „Windows Information Protection“ (WIP – zuvor als „Enterprise Data Protection“, EDP, bekannt).
Der Schutz von Informationen lässt sich allerdings nicht durch ein einzelnes Produkt abdecken – hierzu sind unterschiedliche Themen zu adressieren (vgl. Abb. 4):
Diese vier Schutzziele werden durch Windows 10 und die Cloud erfüllt: mithilfe von BitLocker, „Windows Information Protection“ (WIP), „Azure Information Protection“ und Office 365 (vgl. Abb. 4). Da BitLocker schon bekannt sein dürfte und es im vorliegenden Beitrag um Windows 10 geht, soll im Folgenden lediglich auf WIP näher eingegangen werden, das Unternehmen hilft, unbeabsichtigten Datenverlust zu verhindern: Der ins Betriebssystem integrierte Informationsschutzmechanismus arbeitet mit der Trennung von persönlichen und Unternehmens- Daten durch entsprechende Labels – unabhängig davon, wo diese Daten gespeichert werden.
Die WIP-Funktionen und -Eigenschaften im Überblick:
Mit dem Anniversary-Update hilft künftig die „Windows Defender Advanced Threat Protection“ (WDAPT) dabei, erfolgreiche Attacken („post breach“) festzustellen, zu untersuchen und darauf zu reagieren. WDAPT kombiniert dazu einen auf den existierenden Security- Mechanismen aufsetzenden Client- Sensor mit einem Cloud-Service, der Informationen über Anomalien bereitstellt:
WDATP liefert verarbeitbare, korrelierte Daten – in Echtzeit und historisch, sowohl von bekannten als auch unbekannten Angriffen. Durch die Kapazitäten der Cloud-Analyse lassen sich Abweichungen im Verhaltensmuster, der Einsatz von Hacker-Tools und -Techniken sowie andere Auffälligkeiten auf dem Client über entsprechende Algorithmen erkennen (Threat Intel) und so auch bis dato unbekannte Angriffe identifizieren.
Alle gesammelten Daten können über das „Windows Security Center“ im WDAPT-Dashboard eingesehen werden. Mithilfe von diversen Ansichten kann der Anwender Angriffs-Versuche und -Erfolge genauer beobachten und sein System auf Basis dieser Erkenntnisse auch wieder bereinigen.
Nunmehr zwei große Updates pro Jahr verdeutlichen, was Microsoft unter „Windows as a Service“ versteht: Windows ist nicht mehr über Jahre hinweg statisch, sondern wird in kurzen, regelmäßigen Abständen mit neuen Funktionen verbessert. Gerade für die Security ist das ein wichtiger und richtiger Schritt: Denn Angreifer halten nicht still, sind schnell und anpassungsfähig, agil und ideenreich – und genau so müssen wir Verteidiger auch sein, wenn wir Schritt halten, den Angreifern das Leben schwer und Angriffe teuer und unattraktiv machen wollen.
Immer neue und verbesserte Sicherheitsmaßnahmen können einen Großteil der Angriffe verhindern: Es wird einfach zu schwer, Lücken zu finden, wenn die eingesetzten Verfahren und genutzte Software in hoher Frequenz neue Hürden und Architekturen implementieren. Die Lebenszeit von Exploits verkürzt sich drastisch und Angreifer müssen viel mehr Energie und Zeit investieren, um erfolgreich zu sein – und selbst dann werden sie schnell entdeckt und wieder ausgesperrt. Je kürzer dieser Kreislauf wird, umso weniger Attacken und Angriffsvektoren werden erfolgreich sein.
Wenn alle zusammen auch an anderen Disruptionen arbeiten (etwa der Unterbrechung der Geldströme oder dem automatischen Abmahnen von Anwendern bei der Nutzung von Hackertools durch Provider), dann lassen sich noch weitere große Schritte machen, um das Internet und unsere Werte vor Kriminellen zu schützen. Dazu müssen aber aktuelle Betriebssysteme eingesetzt werden – und somit auch die aktuellsten Sicherheitsmaßnahmen.
Zögern und „Trollen“ führt hier nicht weiter – es unterstützt nur die Angreifer. Wir sollten alle zusammen mit der Zeit gehen, denn die Zyklen werden noch schneller und das schwächste Glied in der Kette erhöht das Risiko für das gesamte System.
Das Windows-10-Anniversary-Update bringt erneut einige Innovationen im Security-Bereich. Diese sind auch ein Ergebnis der engen Zusammenarbeit von Microsoft mit seinen Kunden – und einer genauen Analyse der Wünsche, Anregungen und Kritik sowie Erkenntnissen aus dem Windows-Insider-Programm und direktem Feedback. Mitmachen ist gefragt – aber auch einsetzen.