So (un-)sicher ist Windows 8

Die 10 wichtigsten Sicherheitsfunktionen von Windows 8

Freitag den 30.11.2012 um 11:55 Uhr

von Arne Arnold

Microsoft Windows 8 64-Bit OEM DE
Microsoft Windows 8 64-Bit OEM DE
8 Angebote ab 84,36€ Preisentwicklung zum Produkt
Sicherheit und Windows 8
Vergrößern Sicherheit und Windows 8
Microsoft hat die Sicherheitsfunktionen in Windows 8 gehörig verbessert und sogar einige neue Schutztechniken eingebaut. Wir prüfen, wie gut Windows 8 wirklich schützt.
Microsoft hat bereits in den letzten Jahren viel für eine höhere Sicherheit in Windows getan. Von der Qualitätsprüfung von Updates, über neue Sicherheitstechniken im Internet Explorer, bis hin zum kostenlosen Antispyware-Programm Windows Defender. In Windows 8 hat Microsoft nun viele Schutzfunktionen verbessert und einige neue hinzugefügt. Viele davon scheinen gute Arbeit zu leisten, in anderen sind bereits Sicherheitslücken entdeckt worden.

1. Endlich kommt der sichere Windows-Start (mit 10 Jahren Verspätung)

Jedes Betriebssystem hat eine besondere Schwäche. Es ist sein Startvorgang. Denn hier können sich Tarnkappenviren (Rootkits und Bootkits) einschleusen, bevor sich die Schutzmechanismen des Systems aktivieren konnten.

Die gute Nachricht: Windows 8 will das ändern und sichert den Startvorgang durch drei teils verbesserte und teils neue Techniken ab. Sicher heißt hier: Schon beim Startvorgang überprüft Windows, dass es sich noch in dem Zustand befindet, in dem es einmal eingerichtet und für vertrauenswürdig gehalten wurde. Oder kurz gesagt: Windows kann prüfen, ob es manipuliert wurde. Die drei Techniken heißen Secure Boot, ELAM und Measured Boot.

Die noch bessere Nachricht: Das Prinzip entspricht dem sicheren Boot-Vorgang, wie ihn Microsoft schon vor 10 Jahren unter dem Namen Palladium einführen wollte. Doch während Microsoft damals für seinen Versuch als Big Brother beschimpft wurde und kein Privatanwender Palladium haben wollte, kommen heute Secure Boot, ELAM und Measured Boot eher unverdächtig daher.

Zur Erinnerung: Palladium sagte man nach, dass ein damit geschützter PC beim Startvorgang einen Microsoft-Server kontaktieren müsse. Da man damals ohnehin der Meinung war, Windows würde zu häufig nach Hause telefonieren, hielt man auch von Palladium nichts Gutes: Es würde nur dazu dienen, noch mehr Informationen über den Privatanwender zu sammeln. Es würde kopiergeschützte Musik sichern und geklaute Software, Filme und MP3 sperren. Microsoft hatte Palladium dann erst mal beerdigt und eine veränderte Boot-Sicherung für Business-PCs angeboten.

 

So läuft der sichere Startvorgang in Windows 8 auf Geräten
mit UEFI ab.
Vergrößern So läuft der sichere Startvorgang in Windows 8 auf Geräten mit UEFI ab.
© Microsoft

 

Secure Boot: Gesicherter Startvorgang für Geräte mit UEFI

Secure Boot sorgt dafür, dass die ersten Software-Komponenten sicher, also ohne Manipulation, geladen werden. Es sind der Windows-Boot-Loader und der Windows Kernel. Voraussetzung für Secure Boot ist eine Hauptplatine, die statt des alten BIOS ein neues UEFI (Unified Extensible Firmware Interface) und einen TPM-Chip (Trusted Platform Module) hat. UEFI steuert (wie bisher das BIOS) die ersten Prozesse nach dem Einschalten des PCs und lädt den den Windows-Boot-Loader. Der TPM-Chip hat diverse Prüfsummen in Form eindeutiger Hash-Werte gespeichert. Mit dabei sind die Werte der UEFI-Firmware selbst, des Windows- Boot-Loader, des Windows-Kernels sowie der ELAM-Treiber (Early Launch Anti Malware). Somit ist das Grundgerüst von Windows schon mal geladen plus einem Rootkit-Scanner, der im Folgenden das Laden von Treibern überwacht.

Bewertung: Secure Boot ist eine sinnvolle Schutzfunktion. Wer sich selber einen PC mit Windows 8 zusammenstellt, sollte bei der Anschaffung der Hauptplatine auf ein Window-8-Ready-Logo achten. Denn dann sollten auch UEFI und TPM-Chip mit an Bord sein.

Update 23.08.2013: Eine angebliche Warnung des BSI vor Windows 8 in Verbindung mit TPM 2.0 sorgte am 20. August 2013 für Aufregung . Die in diesem Fall hauptsächlich kritisierte Funktion von TPM lässt sich aus der Grafiken (oben) nicht erkennen. Es ist die grundsätzliche Möglichkeit, dass der TPM-Chip auf einen Zertifikaten-Server zugreifen kann, um sich dort Updates zu holen. Über diese Zertifikate lässt sich auch regeln, welche Software auf einem PC aktiv sein darf. Allerdings sahen auch schon die zehn Jahre alten Spezifikationen von TPM 1.2 diese Möglichkeit vor. Das war auch der Grund, weshalb damals TPM als „Digital Right Management“-Tool verschrien war.

Neu ist eher die Annahme, dass spätestens ab 2015 vermutlich wesentlich mehr PCs und Notebooks mit TPM-Chip verkauft werden. Denn ab dann erhalten von Microsoft nur noch solche PCs ein Zertifiziert-für-Windows-8-Logo. Bisher gibt es die TPM-Chips hauptsächlich nur in Business-PCs bzw. -Notebooks. TPM wird dann also bei der breiten Masse der Nutzer angekommen sein.

Ob in den künftigen PCs der TPM-Chip dann aber standardmäßig eingeschaltet ist, ist noch vollkommen offen. Zudem erlauben es die Spezifikationen von TPM durchaus, dass sich der Chip auch wieder deaktivieren lässt.

ELAM: Der Virenscan beim Startvorgang

Beim ELAM-Treiber (Early Launch Anti Malware) handelt es sich um einen Virenscanner, der nach Rootkits sucht. Das Besondere an ihm: Es ist der erste Treiber, der nach dem Windows-Kernel geladen wird. So kann er alle weiteren Treiber überprüfen. Idealerweise wird der ELAN-Teiber auch über das UEFI und den TPM-Chip überwacht. Doch funktioniert der ELAM-Treiber auch auf PCs mit einem BIOS-Modul. Standardmäßig liefert Microsoft einen ELAM-Treiber mit. Dieser kann von zertifizierten Antiviren-Herstellern ausgetauscht werden. Wer sich also einen Virenscanner von Norton, Kaspersky, G-Data & Co. installiert, der lädt künftig einen ELAM-Treiber dieser Hersteller.

Der ELAM-Treiber kann eigentlich nicht viel. Er besitzt eine Liste mit Hash-Werten von bekannten Rootkits oder Bootkits und vergleicht sie mit den Hash-Werten der zu ladenden Treiber. Stimmen die Werte in einem Fall überein, blockiert er den Start dieses Treiber.

Bewertung: Der ELAM-Treiber ist ein Schritt in die richtige Richtung. Doch kann er neue, also dem Antivirenhersteller bisher unbekannte Viren nicht entdecken. Seine rein Signatur- bzw. Hash-Werte-basierte Arbeitsweise macht das unmöglich. Zudem ist die Größe seiner Hash-Wert-Datenbank mit 128 KB eng bemessen. Auch das Zeitlimit von 50 ms bis zu einer Entscheidung könnte ein Schlupfloch für Rootkits sein. Kurz: ELAM kann bekannte Rootkits stoppen, könnte aber noch verbessert werden.

 

Die Funktion Measured Boot vergleicht ein Protokoll des
letzen Boot-Vorgangs mit einer Mustervorlage.
Vergrößern Die Funktion Measured Boot vergleicht ein Protokoll des letzen Boot-Vorgangs mit einer Mustervorlage.
© Microsoft

Measured Boot: Die Kontrolle der Kontrolle

Die oben beschriebene Technik Secure Boot prüft mithilfe des TPM-Chips, ob die zuerst geladenen Software-Teile auch die sind, die sie sein sollen. Dafür sind auf dem TPM-Chip Hash-Werte hinterlegt. Die zuletzt ausgeführte Technik „Measured Boot“ soll nun sicherstellen, dass diese Werte nicht manipuliert wurden. Dazu liest Measured Boot die Werte aus dem Chip aus und protokolliert auch alle Software-Komponenten, die vor einer auf Windows installierten Antiviren-Software geladen werden. So entsteht ein Boot-Protokoll. Dieses übergibt Measured Boot an die Antiviren-Software (vorausgesetzt sie unterstützt diese Funktion) und lässt sie prüfen, ob das Protokoll wie erwartet ausfällt. Den Referenzwert kann die Software verschlüsselt auf dem PC selber gespeichert haben, oder etwa auf einen Firmenserver, wo er vor Manipulationen eines Virus gut geschützt ist.

Measured Boot gibt es auch für PCs ohne UEFI und TPM-Chip. Eine solche Kombination könnte vielleicht für Firmen sinnvoll sein, die auch auf Geräten mit BIOS-Chips den Boot-Vorgang absichern möchten. Verbreitet wird das aber wohl nicht zum Einsatz kommen.

Bewertung: Measured Boot als Kontrollfunktion des Boot-Vorgangs scheint eine vernünftige Funktion zu sein. Allerdings sieht sie vor, dass das Protokoll des PC-Starts mit Daten auf externen Server abgeglichen wird. Datenschützer könnte das an Palladium (oben) erinnern. Doch das größere Manko könnten Sicherheitslücken sein, die Dan Griffin, Präsident der Sicherheitsfirma JW Secure, auf der Defcon 20 und Toorcamp dieses Jahr vorgeführt hat (ab Minute 33):

 

Freitag den 30.11.2012 um 11:55 Uhr

von Arne Arnold

Kommentieren Kommentare zu diesem Artikel (0)
1642540