Raport o bezpieczeństwie Visty skrytykowany

Raport o bezpieczeństwie Visty skrytykowany30.06.2007 18:43
Grzegorz Niemirowski

Kilka dni temu pracownik Microsoftu dokonał zestawienia dziur w Viście i kilku innychsystemach operacyjnych, na podstawie którego wysnuł wniosek, żesystem Microsoftu jest najbezpieczniejszy. Jak można się byłospodziewać, odbiło się to dosyć głośnym echem, także w komentarzachna naszym vortalu. Oprócz reakcji w rodzaju "To nie może być prawdabo powszechnie wiadomo, że Windows jest dziurawy" pojawiły siębardziej dogłębne analizy. Jedną z nich zamieścił KristianHermansen na liście Full Disclosure. Hermansen przyznaje, że Vista mogła mieć mniej dziur w swojejdomyślnej instalacji, które były opisane w publicznie dostępnychraportach. Wskazuje jednak na pominięcie dziur załatanych po cichui które nie były ogłoszone publicznie. Następnie analizujenieprawidłowości w poszczególnych rozdziałach raportu Jonesa. Napoczątek zauważa, że choć raport mówi o pierwszych sześciumiesiącach to nie uwzględnia faktu, że firmy mogły kupować Vistęwcześniej niż użytkownicy domowi. Spowodowało to, że mniej osóbbadających bezpieczeństwo miało dostęp do nowego systemuMicrosoftu. Następnie wskazuje na technologię Teredo służącą dotunelowania IPv6. Jest ona powszechnie uważana za niebezpieczną aleMicrosoft ignoruje zagrożenie. Ponadto przepisanie na nowo stosusieciowego oznacza wprowadzenie wielu nowych dziur. Wiele z nichzostało odkrytych ale nie zostały opublikowane. W przypadku Red Hat Enterprise Linux 4 Workstation Hermansenzauważa, że do dziur zaliczono błędy w takich programach jakPostgreSQL, MySQL, mailman, squid czy emacs. Nie wchodzą one wskład domyślnej instalacji. Nawet w przypadku RHEL4W z zestawemzainstalowanych komponentów podobnym do Visty wiele dziur to małoistotne błędy w Firefoksie. W Viście dziury w IE nie były w ogóleliczone. Kristian Hermansen zwraca uwagę, że w przypadku otwartegooprogramowania nawet najmniejsze błędy są opisywane w formiepublicznie dostępnych raportów. Nie dzieje się tak w przypadkuoprogramowania zamkniętego, dowiadujemy się tylko o większychdziurach. W przypadku analizy Ubuntu i dystrybucji Novellapopełnione zostały podobne błędy. Nie uwzględniono też faktu, że wprzypadku błędów w jądrze systemu są one groźne często tylko wtedygdy załadowany jest odpowiedni moduł. Z kolei w przypadku Mac OS XHermansen zauważa, że choć reklamowany jako bezpieczny system tenokazał się też mieć dziury, to Jones wymienia takie błędy, którenie mają praktycznie żadnego wpływu na bezpieczeństwo. Na koniec Hermansen konkluduje, że nie wystarczy policzyć dziuryaby orzec który system jest bezpieczniejszy. Trzeba uwzględnićwiele czynników wynikających z architektury poszczególnychsystemów, sposobu ich tworzenia oraz charakteru zgłaszanychbłędów. I jeszcze małe przypomnienie dla niektórych żywiołowo komentującychCzytelników. Poglądy różnych osób o których wspominamy w newsachnie zawsze są zgodne z poglądami redakcji. Są publikowane ponieważzostały uznane za istotne lub ciekawe z różnych powodów oraz byłyszeroko komentowane w Internecie.

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Udostępnij:
Wybrane dla Ciebie
Komentarze (135)