去年2月,Forrester Research對營收10億美元以上企業的35位軟體安全專家進行調查,發現89%的受訪者使用微軟Windows作業系統和應用軟體,77%認為安全性是使用Windows作業系統的主要顧慮,顯示安全專家並不信任微軟的產品。其中59%的企業曾遭受過駭客攻擊,並會調整Windows作業系統的使用習慣,但仍有四成的企業並不打算增加系統的安全性,對安全的認知仍然不足。
專家會不信任微軟的產品,這要歸因於Windows 2000和Windows XP上市時,微軟都宣稱安全性絕對會讓客戶感到滿意,但後來卻陸續暴露出許多安全漏洞,幾乎每個月都會發布新的安全漏洞警告。相同的,Windows Server 2003也做出同樣的安全性宣誓,是否會與Windows 2000和Windows XP如出一轍呢?
前有Unix後有Linux,比爾帶頭拼安全
五月底,臺灣微軟正式發表Windows Server 2003中文版,但要稱做伺服器作業系統,高性能、高可靠度和高安全性是必備的條件。目前微軟穩居個人電腦作業系統市場的龍頭地位,但從最初的Net Manager到NT系列的伺服器作業系統,總不能讓對手和客戶心服口服。Unix仍盤據高階伺服器市場,Linux也績極搶攻中低階伺服器市場,他們最大的優勢就是穩定性與安全性,所以,Windows Server 2003不單只是產品的改朝換代,最終也將與Linux和Unix一較高下。
「Trustworthy Computing(可以信賴的電腦)」是比爾蓋茲打出的安全口號,微軟期望 Windows Server 2003可以實現這個願景。微軟在2002年底,暫停Windows Server 2003的開發工作2個月,要求所有的開發人員學習如何保証軟體的安全性,並重新檢視原本的程式碼,還讓公司的內部人員模擬駭客的手法攻擊Windows Server 2003,以求系統更加可靠與安全。
臺灣微軟行銷處企業平台與伺服器解決方案部產品行銷經理張聖民表示:「Windows Server 2003的設計與開發都以強化安全性為主。」
提高安全標準,重新設計元件
「安全的設計」、「安全的預設值」與「安全的部署」是Windows Server 2003的基本架構,微軟以安全為理念重新設計許多元件和元件配置。IIS 6.0預設是關閉,並以提高網路存取權限來降低潛在攻擊;Common Language Runtime(CLR)是改善可靠性的關鍵元件,它會檢查程式是從何處下載或安裝、是否擁有受信任開發人員的數位簽章及程式碼加入數位簽章後是否變更過,減少因程式設計錯誤所導致的漏洞,連帶降低駭客可用的弱點。
改良過的群組政策編輯功能,方便管理者套用不同的管理政策,例如系統可以限定應用程式的使用權限,我們可以立即新增新政策,臨時開放應用程式的使用權限,尤其在更新修正檔時,非常的好用。
Windows Server 2003在關機前要陳述關機原因,這在個人電腦系統純屬多此一舉,但在伺服器卻很重要,因為伺服器要能不停機連續運作,非計畫性的關機或重新啟動都是風險,所以經過系統記錄後,方便管理者統計資料,調整日後的管理策略。
另外,Windows Server 2003增加網際網路防火牆、網際網路驗證伺服器(IAS,Internet Authorization Server)……等功能,並強化乙太網路和無線區域網路的安全性。雖然微軟宣稱密碼的安全性經過強化,使用者無法使用沒有密碼的帳號由遠端登入,降低因不良的密碼而遭受遠端攻擊的可能性。但是我們實際安裝Windows Server 2003企業版中文180天評估版,發現管理者的密碼仍然可以空白,只會再次詢問使用者是否確定,在新增使用者時,帳號一定要有密碼,但不會檢查密碼長度,也不強制需要英文數字混雜,仍可再做加強。
停止19項預設的服務,安全層級加高
產品的向後相容性和向前連續性是微軟Windows作業系統的特色之一,但是越要求相容與連續,系統的程式碼也就越多,程式碼的數目越多,出現漏洞的機會也就越大。Windows 2000的程式碼是3500萬行,Windows XP上升到4000萬行,而Windows Server 2003已經超過5000萬行,持續Windows「變胖」的傳統。
臺灣微軟行銷處企業平台與伺服器解決方案部資深產品行銷經理王嘉玲表示,從客戶的角度來看,完整的程式碼雖然有5000萬行,但企業可依需求選擇不同的版本(標準版、企業版、Datacenter Edition、Web Edition),而且Windows Server 2003已經停止19項預設服務,IE預設為高安全性,都可以降低系統漏洞與風險,增加管理員對Windows Server 2003的主導權。
我們以iThome的測試平臺檢測Windows Server 2003和Windows 2000 Server SP3的安全性。ISS System Scanner(主機型弱點評估)檢測Windows 2000 Server SP3預設安裝的主機型弱點,總共有29個高風險、6481個中風險和370個低風險漏洞,這也說明為什麼安全專家對Windows的不信任。
由於System Scanner目前尚不支援Windows Server 2003,所以我們以ISS Internet Scanner 7.0網路型弱點評估軟體檢測Windows Server 2003企業版中文180天評估版預設安裝的弱點。
根據ISS Internet Scanner 7.0的掃描結果,Windows Server 2003有1個中風險(NetBIOS Shares null session)及3個低風險(ICMP Timestamp Requests、NetBIOS Share/SMB Share Found、Traceroute can be used to map network topologies)。
若與ISS Internet Scanner 7.0掃描Windows 2000 Server SP3作業系統的結果相比,Windows 2000 Server SP3約400個弱點,Windows Server 2003只有4個,漏洞數明顯大幅減少,主要的原因就是前面談到的,微軟關閉19項Windows 2000 Server預設的服務,而且Windows Server 2003的設計與開發都強調安全性,不僅除去Windows 2000 Server原有的漏洞,也確實增加安全性。
鈺松國際專業服務處技術工程師董世文提出他的看法,如果使用者日後將這些服務陸續開啟,是不是又跟Windows 2000 Server一樣暴露更多弱點呢?既然微軟推出新的作業系統,不應該只是把服務關閉,應該從程式碼著手,確實修正程式碼,不然客戶還是要更新許多修正檔。這也許就是微軟目前正在努力的地方。我們建議管理者在變更系統設定前,最好先了解會對安全造成什麼樣的影響。
安全靠自己最實在
在Nimda和Slammer等攻擊事件發生前,其實微軟早就發出修正檔,只是許多系統管理員和MIS並未即時更新修補程式,除了擔心修正檔可能導至系統當機,也缺乏工具和時間來驗證微軟不斷釋出的修正檔。
目前微軟正努力減少系統的漏洞,但沒有百分百安全的作業系統,即使是Unix或Linux也都存在不少安全漏洞,若要保持最安全的狀態,最簡單的方法是即時更新修正檔,包括Service Packs、Hotfixes及Security Updates。
定期的稽核也是安全的不二法門,包括調整檔案和資料夾的存取權限、稽核DNS日誌、查閱事件檢視器、管理者與使用者的密碼設置、關閉不需要的服務……等工作,都能提高系統的安全性。假如你對比爾的努力還不放心,那就自已努力吧!文⊙陳世煌
熱門新聞
2025-03-07
2025-03-07
2025-03-10
2025-03-07