Windows 10 – Anniversary-Update

Sicherheitsfunktionen im Überblick

Sicherheit steht bei Windows 10 weiterhin im Fokus – auch das Anniversary-Update liefert neue Security-Funktionen. Überdies bleibt das Microsoft-Betriebssystem mit häufigeren „großen“ Updates ein bewegliches Ziel, das Angreifern weniger Zeit lässt, um tiefer liegende Verwundbarkeiten auszunutzen.

Von Michael Kranawetter, Unterschleißheim

Seit dem 29. Juli 2015 ist Windows 10 (Version 1507 – Threshold 1) verfügbar und 350 Million Anwender haben sich bisher dafür entschieden, die neue Betriebssystemversion zu nutzen und somit auch die aktuellsten Sicherheitsfunktionen zum Einsatz zu bringen. Nach dem November-Update (Version 1511 – Threshold 2) und mit dem Auslauf der Periode kostenloser Upgrades kam zum 2. August 2016 das auf der Fachkonferenz „Build“ erstmals angekündigte Anniversary-Update (Version 1607 – Redstone 1) auf den Markt.

Gleichzeitig vollzieht sich weiterhin etwas, das wohl als Revolution der Cyberbedrohungen gelten muss: Gut ausgebildete und ausgestattete Angreifer erweisen sich als überaus erfolgreich, auch gegenüber gut geschützten Umgebungen – geschweige denn gegenüber Netzwerken, die mit veralteter Technik arbeiten oder nur rudimentäre Schutzmechanismen einsetzen, nicht gepatcht oder nicht professionell verwaltet oder konfiguriert werden.

Feindliches Umfeld

Der erst jüngst verbreitete Ansatz „Assume the Breach“, also die Annahme, dass Angriffe auf ein Netzwerk früher oder später erfolgreich sein dürften, wird teilweise schon durch das erschreckende Paradigma „Breach at Will“ abgelöst: Es scheint, dass mehr oder minder jede Organisation oder Behörde beliebig gehackt werden kann.

Hier wird es zukünftig notwendig sein, nicht nur an den Symptomen zu arbeiten, sondern auch die Attraktivität von Attacken zu reduzieren, zum Beispiele durch Unterbrechung der Geldströme von Angreifern. Gegenwehr muss jedoch weiterhin auf allen Ebenen erfolgen und so ist es auch notwendig, die Technik weiterzuentwickeln und neue Ansätze zur Verteidigung so bald wie möglich auch wirksam zum Einsatz zu bringen.

Abbildung 1: Windows unterstützt die Security sowohl „pre-breach“ (Abwehr) als auch „post-breach“ (Reaktion).

Windows 10 hat nicht nur neue Sicherheitsfunktionen ergänzt, sondern einen „Inside-out“-Ansatz verfolgt, der weit über zusätzliche Perimeterschutz-Mechanismen hinausgeht: Die Plattform-Architektur von Windows wurde grundlegend verändert, vor allem die Verankerung von Sicherheitsfunktionen in der Client-Hardware ist – gerade für Endgeräte (im Gegensatz zur virtualisierten Cloudwelt, in der Sicherheitsprozesse eine vorrangige Rolle spielen) – ein sehr wichtiger Punkt.

Wie bereits im letzten Artikel zur Windows-10-Sicherheit in der <kes> beschrieben wurde [1], sind die drei Themenbereiche Schutz der Identitäten und des Zugriffs, Schutz von Informationen und Devices sowie die Widerstandsfähigkeit gegen Cyber-Bedrohungen als Grundlage für die Windows-10-Sicherheitsfunktionen gesetzt.

Plattform-Architektur

Eine der entschiedensten Erneuerungen zur Härtung gegen Attacken auf Windows-10-Systeme ist die „Virtualization Based Security“ (VBS): Sie setzt auf die Virtual Extensions des Prozessors auf und schafft damit eine hardwaregestützte Sicherheits-Barriere zwischen sensitiven Windows-10-Komponenten, Daten und dem Rest des Betriebssystems. Auf VBS basieren dann zum Beispiel Virtual TPM, „Device Guard“ und „Credential Guard“:

  • Virtual TPM stellt Funktionen zur Verfügung, um auf eine physische Smartcard verzichten zu können und quasi das Gerät selbst zur Smartcard zu machen – das hat diverse Vorteile für den Anwender, da er somit weder seine Smartcard noch ein zusätzliches Lesegerät bei sich tragen muss, seine Schlüssel aber dennoch geschützt sind.
  • Device Guard wiederum hilft der Administration von Netzwerken dabei, zu definieren welche Programme ein Anwender oder das System selbst starten kann – das ist der effektivste Schutz gegen Malware, den es heutzutage gibt, und somit ein Muss für sensible Umgebungen.
  • Credential Guard ist einer der Hauptgründe, warum Unternehmen für mehr Sicherheit auf Windows 10 wechseln, denn hierdurch ist es möglich, sich erfolgreich gegen Pass-the-Hash-(PtH)-Attacken zu schützen. PtH ist heute ein Hauptgrund für das Kompromittieren von Netzwerken mithilfe von im Speicher hinterlegten Hashwerten von Login-Credentials – einem Umstand, der bei den meisten Betriebssystemen in der Architektur verankert ist. Durch den Architekturwechsel wird dieser Angriffsvektor bei Windows 10 jedoch ausgeschaltet.

Geschützt werden die Daten all dieser Funktionen durch ein Trusted-Platform-Module (TPM), am besten in seiner Version 2.0 – dessen Definition wurde übrigens zwischenzeitlich als Library-Specification vom „ISO/IEC Joint Technical Committee (JTC) 1“ verabschiedet und als ISO/IEC 11889:2015 veröffentlicht.

Mit dem Anniversary-Update kommt jetzt noch die „Windows Hello Biometrics Validation Component“ hinzu – sensible Daten des Frameworks können ebenso im TPM abgelegt werden.

Systeme schützen

Den Endpoint gegenüber Bedrohungen aus dem Cyberraum resistenter zu machen, ist ein strategisches Ziel von Windows 10: Cloudbasierte Reputationsverfahren für Apps und URLs (wie SmartScreen) sind aus Microsoft-Sicht aktuell der effizienteste Weg, um bekannte Bedrohungen nicht auf die Endgeräte zu lassen. Die „Beinahe-Echtzeit“- Möglichkeiten der Cloud verbessern Reaktionszeit und Aktualität von Maßnahmen signifikant.

Mit dem Anniversary-Update wird SmartScreen durch den „Microsoft Intelligent Security Graph“ mit Informationen zu Bedrohungen versorgt: Hierzu werden nun Informationen diverser Kanäle aus 100 Ländern zusammengeführt und durch Machine-Learning-Algorithmen ausgewertet und angereichert. Davon profitiert gleichzeitig auch der weiter überarbeitete Defender als nachweislich verbesserte On-board-Anti-Malware-Lösung, die in einem aktuellen, prävalenzbasierten Erkennungstest von AV-Comparatives 99,8 % Detektionsrate erzielt hat.

Auch der für Windows 10 komplett neu programmierte Browser Edge hat einige Sicherheitsfunktionen eingebaut:

  • Die Verwendung der App-Container-Sandboxing- Technology ermöglicht die Trennung des Browsers vom OS, anderen Apps und den Benutzerdaten.
  • Ein neues Modell verhindert die Ausführung von unsicheren Plug-ins.
  • Die Überarbeitung der Risikominderungsverfahren (Mitigations) „Address Space Layout Randomization“ (ASLR) und „Control Flow Guard“ (vgl. [1]) härten den Browser gegen Code-Injections und Speicherfehler- Attacken und verhindern somit Exploitmechanismen wie Heap-Spraying oder Return-oriented Programming (ROP, vgl. [3]).
  • Nicht-vertrauenswürdige oder bösartige Fonts von Webseiten oder eingebettet in Dokumente werden geblockt – das Font-Parsing wird ebenfalls in einer Sandbox durchgeführt.

Mit dem Anniversary-Update wird zudem Flash in einer eigenen Sandbox außerhalb des Browsers laufen: Damit ist ein Containment bei etwaigen Verwundbarkeiten noch besser gegeben, zudem wurde der Zugriff des Browsers Edge auf das Windows-Subsystem noch weiter auf das Nötigste reduziert.

Identitäten schützen

Wie bereits ausgeführt, sind Identitätsdaten („Identitäten“) beziehungsweise ihr Schutz eines der zentralsten Sicherheitsthemen – gerade über ihre Kompromittierung lässt sich leider allzu viel lesen. Wenn Identitäten – Benutzernamen und Kennwörter – oder abgeleitete Credentials wie Hashes oder Tickets in falsche Hände geraten, dann sind die Auswirkungen und Informationssicherheits- Risiken immens.

Mit Windows 10 hat Microsoft sich zum Ziel gesetzt, diese Risiken anzugehen und technologisch zu minimieren. Dafür sind mehrere Phasen notwendig – und zudem eine übergreifende Zusammenarbeit der Industrie auf globaler Ebene. In der ersten Phase hat Microsoft dafür gesorgt, das mit Windows Hello und Microsoft Passport (vgl. [1]) eine Anmeldung an das Active Directory / Azure Active Directory und an tausende SaaS-Angebote im Internet ohne ein Kennwort möglich ist – ebenso wie an den Windows Store, bei Outlook.com, OneDrive und auch Office365.

In der zweiten Phase, die jetzt mit dem Anniversary- Update startet, geht Microsoft das Thema Industrie- Standards an: Windows Hello wird zur Abdeckung unterschiedlicher Szenarios in puncto Diversifizierung der Authentifizierungsgeräte ein Framework bereitstellen, das es ermöglicht, Anforderungen von Bildung, Verwaltung, Produktion und dem öffentlichen Sektor (um nur ein paar zu nennen) zu realisieren.

Die Fast-IDentity-Online- (FIDO)-Alliance spielt hier ebenfalls eine zentrale Rolle (https://fidoalliance. org/): Mit der erfolgten Ratifizierung der Web-API-Komponenten von FIDO 2.0 [4] und der aktuellen Ausarbeitung einer entsprechenden „Web Platform API“ [5] durch das World Wide Web Consortium (W3C) wird eine plattformübergreifende Authentifizierung überall im Internet möglich sein. Durch die vielen Millionen Anwender von Microsoft – aber auch von Google, Facebook oder anderen großen Identitätsprovidern – sowie der Endgeräteübergreifenden Kompatibilität der Identitätsinformationen wird sich binnen Kurzem eine signifikante Anzahl an Adaptionen und somit Nutzungsmöglichkeiten für Anwender ergeben – ohne Kennwörter!

Mit dem Anniversary-Update wird Windows Hello zur FIDO-abgestimmten Ende-zu-Ende-Multifaktor-Authentifizierungs-Lösung – „Microsoft Passport“ wird als Name verschwinden und im Bereich der Credentials in Hello abgedeckt, was keine technische Veränderung, sondern nur eine Vereinfachung der Namensgebung bedeutet (siehe auch [6]). Den zusätzlichen Faktor neben dem Credential stellt dabei dasjenige Verfahren dar, das der Anwender verwendet, um über das Endgerät Zugriff auf seine Credentials zu erlangen: Bisher war das biometrisch nur Iris, Gesichtserkennung oder ein Fingerabdruck-Scan. Nun gibt es als Erweiterung auch die Möglichkeit einer PIN sowie anderer Geräte, so genannter Companion-Devices (vgl. Abb. 2). Das Windows-Hello-Companion- Device-Framework ist dazu derart gestaltet, das auch zukünftige Gerätetypen angebunden werden können.

Abbildung 2: Ein vorhandenes „Companion-Device“ kann zukünftig zur Entsperrung eines Windows-10-Systems dienen.

Die Credentials werden dabei im TPM gespeichert – ist kein TPM vorhanden, wird softwarebasiert verschlüsselt und lokal auf einem Speichermedium gesichert. Bei diesem Setup wird also auf dem Companion- Device selbst nichts gespeichert, es dient nur als zusätzlicher Faktor. Die Credentials können jedoch in Umgebungen mit höheren Sicherheitsansprüchen, wie zum Beispiel gemäß FIPS-140-2-Anforderungen, auch auf dem Companion selbst gespeichert werden – sie sind dann „mobil“ und müssen nicht auf jedes gerade verwendete Endgerät verteilt werden (vgl. Abb. 3). Dafür geeignete Companion-Devices sind in der Regel jedoch komplexer und teurer.

Um mögliche Szenarien greifbarer zu machen, sollen im Folgenden ein paar Beispiele dienen:

  • Anwender, die ein Endgerät nicht regelmäßig oder nur einmal verwenden (z. B. bei einem Internet- Kiosk) und ihre Identität erst gar nicht auf dem Endgerät einrichten wollen
  • Organisationen mit der Anforderung, dass Benutzer-Credentials getrennt vom Endgerät bleiben müssen (zweiter physisch getrennter Authentifizierungs-Faktor)
  • Organisationen, die möchten, dass ihre Anwender nur durch den Besitz einer Zugangskarte das Endgerät sofort, kontaktlos oder ohne PIN entsperren können
  • Anwender, die dadurch identifiziert werden wollen, dass sie beispielsweise ein Wearable Device bei oder an sich tragen


Abbildung 3: Komplexere Companion-Devices können auch als mobile und sichere Credential-Speicher fungieren.

Information schützen

Gerade in der „Cloud-first/ Mobile-first“-Welt, die wir heute ohne Zweifel erleben, können Informationen nicht mehr nur in einem geschützten Perimeter gehalten werden – sie werden vielmehr auf diversen Wegen übertragen und gespeichert. Dass Informationen dabei ungewollt abfließen, ist längst nicht mehr nur hypothetisch, sondern mittlerweile sind die Schäden auch schon klar quantifizierbar. Technische Hilfsmittel zum Schutz der Informationen sind daher dringend geboten. Das Anniversary-Update umfasst daher auch die „Windows Information Protection“ (WIP – zuvor als „Enterprise Data Protection“, EDP, bekannt).

Der Schutz von Informationen lässt sich allerdings nicht durch ein einzelnes Produkt abdecken – hierzu sind unterschiedliche Themen zu adressieren (vgl. Abb. 4):

  • Device-Protection zum Schutz lokal vorhandener Daten („at Rest“) bei Verlust des Gerätes
  • Trennung zwischen beruflich und privat genutzten Daten (Data Seperation), mit der Möglichkeit gezielt auf dienstliche Daten Einfluss zu nehmen (z. B. durch Remote-Wipe oder Regelung des App-Zugriffs)
  • Leak-Protection zur Sicherstellung, dass geschützte Unternehmensdaten nicht ohne Genehmigung in öffentliche Räume kopiert werden können
  • Geschützter Dokumentenaustausch (Sharing Protection) als Möglichkeit, über Unternehmensgrenzen hinweg Informationen sicher auszutauschen und zu bearbeiten

Diese vier Schutzziele werden durch Windows 10 und die Cloud erfüllt: mithilfe von BitLocker, „Windows Information Protection“ (WIP), „Azure Information Protection“ und Office 365 (vgl. Abb. 4). Da BitLocker schon bekannt sein dürfte und es im vorliegenden Beitrag um Windows 10 geht, soll im Folgenden lediglich auf WIP näher eingegangen werden, das Unternehmen hilft, unbeabsichtigten Datenverlust zu verhindern: Der ins Betriebssystem integrierte Informationsschutzmechanismus arbeitet mit der Trennung von persönlichen und Unternehmens- Daten durch entsprechende Labels – unabhängig davon, wo diese Daten gespeichert werden.

Die WIP-Funktionen und -Eigenschaften im Überblick:

  • Informationen können an beliebigen Orten gespeichert werden – es sind keine Extra-Container, „Secure Zones“ oder Partitionen notwendig.
  • Es werden keine speziellen Apps oder „Umschalt-Funktionen“ (Mode Switch) benötigt – durch die Integration ins Betriebssystem sind auch weder Modifikationen an existierender Software noch Application- Wrapping erforderlich.
  • WIP funktioniert über alle Windows-10-Geräte hinweg.
  • „Copy&Paste“-Schutz für Informationen funktioniert anwendungsübergreifend: Apps können als beruflich oder privat eingestuft werden – berufliche Daten können dann zwischen „beruflichen Apps“ hin und her kopiert, nicht aber in private Apps übertragen werden.

 

Abbildung 4: Informationsschutz benötigt verschiedene Ansätze, die Microsoft für das Windows-Universum an verschiedenen Stellen adressiert.

Post-Breach-Verteidigung

Mit dem Anniversary-Update hilft künftig die „Windows Defender Advanced Threat Protection“ (WDAPT) dabei, erfolgreiche Attacken („post breach“) festzustellen, zu untersuchen und darauf zu reagieren. WDAPT kombiniert dazu einen auf den existierenden Security- Mechanismen aufsetzenden Client- Sensor mit einem Cloud-Service, der Informationen über Anomalien bereitstellt:

  • Client: Ein performanceoptimierter Verhaltens-Sensor speichert Security-Events und das Verhalten am Endpunkt.
  • Cloud-Security-Analytics- Service: Der Dienst verarbeitet anonymisiert Endpunktinformationen von 1 Milliarde Windowsgeräten, 2,5 Billionen Web-URLs, 600 Millionen Online-Reputations-Aufrufen und über 1 Million als verdächtig eingestuften Dateien, um Anomalien, Auffälligkeiten und Attacken zu identifizieren. Der Service läuft in der Microsoft-Cloud und verbindet Angriffsindikatoren (Indicators of Attacks – IOAs) und Verhaltensanalysen (Behavioral Analytics) mit maschinellem Lernen.
  • Microsoft- und Community-Threat-Intelligence: Analysten (HUNTRs) und Forscher (Data Scientists) untersuchen kontinuierlich Daten, identifizieren neue Angriffsmuster und fügen neue Erkenntnisse mit existierenden Kompromittierungs-Indikatoren (Indicators of Compromises – IOCs) zusammen – dies immer im regen Austausch mit der weltweiten Security-Community.

WDATP liefert verarbeitbare, korrelierte Daten – in Echtzeit und historisch, sowohl von bekannten als auch unbekannten Angriffen. Durch die Kapazitäten der Cloud-Analyse lassen sich Abweichungen im Verhaltensmuster, der Einsatz von Hacker-Tools und -Techniken sowie andere Auffälligkeiten auf dem Client über entsprechende Algorithmen erkennen (Threat Intel) und so auch bis dato unbekannte Angriffe identifizieren.

Alle gesammelten Daten können über das „Windows Security Center“ im WDAPT-Dashboard eingesehen werden. Mithilfe von diversen Ansichten kann der Anwender Angriffs-Versuche und -Erfolge genauer beobachten und sein System auf Basis dieser Erkenntnisse auch wieder bereinigen.

Fazit

Nunmehr zwei große Updates pro Jahr verdeutlichen, was Microsoft unter „Windows as a Service“ versteht: Windows ist nicht mehr über Jahre hinweg statisch, sondern wird in kurzen, regelmäßigen Abständen mit neuen Funktionen verbessert. Gerade für die Security ist das ein wichtiger und richtiger Schritt: Denn Angreifer halten nicht still, sind schnell und anpassungsfähig, agil und ideenreich – und genau so müssen wir Verteidiger auch sein, wenn wir Schritt halten, den Angreifern das Leben schwer und Angriffe teuer und unattraktiv machen wollen.

Immer neue und verbesserte Sicherheitsmaßnahmen können einen Großteil der Angriffe verhindern: Es wird einfach zu schwer, Lücken zu finden, wenn die eingesetzten Verfahren und genutzte Software in hoher Frequenz neue Hürden und Architekturen implementieren. Die Lebenszeit von Exploits verkürzt sich drastisch und Angreifer müssen viel mehr Energie und Zeit investieren, um erfolgreich zu sein – und selbst dann werden sie schnell entdeckt und wieder ausgesperrt. Je kürzer dieser Kreislauf wird, umso weniger Attacken und Angriffsvektoren werden erfolgreich sein.

Wenn alle zusammen auch an anderen Disruptionen arbeiten (etwa der Unterbrechung der Geldströme oder dem automatischen Abmahnen von Anwendern bei der Nutzung von Hackertools durch Provider), dann lassen sich noch weitere große Schritte machen, um das Internet und unsere Werte vor Kriminellen zu schützen. Dazu müssen aber aktuelle Betriebssysteme eingesetzt werden – und somit auch die aktuellsten Sicherheitsmaßnahmen.

Zögern und „Trollen“ führt hier nicht weiter – es unterstützt nur die Angreifer. Wir sollten alle zusammen mit der Zeit gehen, denn die Zyklen werden noch schneller und das schwächste Glied in der Kette erhöht das Risiko für das gesamte System.

Das Windows-10-Anniversary-Update bringt erneut einige Innovationen im Security-Bereich. Diese sind auch ein Ergebnis der engen Zusammenarbeit von Microsoft mit seinen Kunden – und einer genauen Analyse der Wünsche, Anregungen und Kritik sowie Erkenntnissen aus dem Windows-Insider-Programm und direktem Feedback. Mitmachen ist gefragt – aber auch einsetzen.

Michael Kranawetter ist Head of Information Security bei der Microsoft Deutschland GmbH.

Literatur

[1] Michael Kranawetter, Was bringt Windows 10?, Neue Sicherheitsfunktionen im Überblick, <kes> 2015#3, S. 43</kes>

[2] Ojas Rege, Mehr Konvergenz und Sicherheit, Mit Windows 10 auf dem Weg zum Unified Endpoint-Management, <kes> 2016#3, S. 46</kes>

[3] Holger Arends, Nachrüstschutz, Wie kann man Software sicherer machen, ohne sie neu zu schreiben?, <kes> 2012#5, S. 10</kes>

[4] Fast IDentity Online (FIDO) Alliance, FIDO Authentication Poised for Continued Growth as Alliance Submits FIDO 2.0 Web API to W3C, Pressemitteilung, November 2015, https://fidoalliance.org/fido-alliance-announcesfido-authentication-poised-for-continued-growth-asalliance-submits-fido-2-0-web-api-to-w3c/

[5] Vijay Bharadwaj (Ed.), Hubert Le Van Gong, Dirk Balfanz, Alexei Czeskis, Arnar Birgisson, Jeff Hodges, FIDO 2.0: Web API for accessing FIDO 2.0 credentials, W3C Member Submission, November 2015, https://www.w3.org/Submission/fido-web-api/

[6] „challum“ et al., Microsoft Passport Guide, Microsoft TechNet, Mai 2016, https://technet.microsoft.com/en-us/itpro/windows/keep-secure/microsoft-passport-guide

[7]Brian Lich et al., Keep Windows 10 secure, Microsoft TechNet, Juli 2016, https://technet.microsoft.com/en-us/itpro/windows/keep-secure/index