Abo
  • Services:
Anzeige
Mit eingebauter Sicherheit: Windows 10 stellt viele Funktionen zum Thema Security bereit.
Mit eingebauter Sicherheit: Windows 10 stellt viele Funktionen zum Thema Security bereit. (Bild: Andrew Burton/Getty Images)

Der Virtual Secure Mode ist mächtig

Eine der mächtigsten und wichtigsten Änderungen in Windows 10 ist der Virtual Secure Mode (VSM). Er basiert auf Microsofts Virtualisierungstechnologie Hyper-V und bringt einen erheblichen Sicherheitsgewinn durch die Isolation von bestimmten Kernel-Subsystemen in einem Micro-Kernel, der parallel zum eigentlichen System läuft. Hierbei wird wie bei der Aktivierung von Client Hyper-V zunächst das System in eine VM mit leicht anderen Zugriffsrechten auf Systemressourcen und Managementfunktionen für Hyper-V umgewandelt. Parallel hierzu wird der Micro-Kernel in einer eingeschränkten VM aufgesetzt und Systemmodule werden hierhin ausgelagert. Somit kommuniziert zum Beispiel das Local Security Subsystem (LSA) nur noch mit dem im Micro-Kernel isolierten Subsystem namens LSAIso.

Anzeige

Damit wird nicht nur die Integrität und Sicherheit der isolierten Prozesse gewährleistet, sondern es werden auch undokumentierte und nicht authentifizierte APIs sowie Zugriffe direkt auf die Speicherbereiche der Prozesse verhindert. Voraussetzung für die von VSM implementierten Funktionen sind die Prozessorerweiterungen VT-x sowie VT-d und aktiviertes Secure Boot. Zusätzlich muss für Credential Guard Windows 10 Enterprise installiert sein. Dabei muss VSM als eine Ergänzung beziehungsweise Verbesserung der bisher bekannten Protected Processes von Windows angesehen werden.

Local Security Authority Subsystem Service

Eines der wichtigsten Module, die hierbei isoliert werden, ist der Local Security Authentication Service, auch bekannt als Local Security Authority Subsystem Service (LSASS), der für das Management von Authentifizierungen und zum Verwalten von zum Beispiel NTLM-Hashes zuständig ist. Das hierauf basierende Feature hat Microsoft Credential Guard getauft. Mit Credential Guard werden sämtliche aktuell bekannten Angriffe auf gespeicherte Token und Hashes effektiv verhindert. Dadurch, dass ihre Verwaltung beim Micro-Kernel liegt, kann die Parent Partition nicht auf den Speicherbereich des Subsystems zugreifen und damit auch keine Hashes auslesen.

Ein weiteres VSM-isoliertes Feature ist Virtual TPM. Virtual TPM ermöglicht es, Hyper-V-virtualisierte Maschinen mit Bitlocker und TPM-Unterstützung zu verschlüsseln. Damit wird vermieden, dass ein Angreifer die virtuelle Maschine (VM) exportiert und auf einem anderen Virtualisierungshost startet, um zum Beispiel Daten zu extrahieren. Hierfür ist ein TPM der Version 2.0 zwingend notwendig.

Device Guard

Das umfangreichste auf VSM basierende Feature heißt Device Guard. Device Guard ist Microsofts Ansatz, mit der steigenden Anzahl und Häufigkeit von Malware fertig zu werden. Device Guard nutzt den ebenfalls in VSM isolierbaren Code Integrity Service, der mit verschiedenen Technologien sicherstellt, dass alle ausführbaren Anwendungen unverändert sind. Hierbei wird eine durchgehende Signaturprüfung aller Dateien genutzt.

Der Integrity Service verhindert ebenfalls Buffer Overflows und damit viele Zero-Day-Exploits, da die Allokation von neuem Arbeitsspeicher ebenfalls vom Micro-Kernel gesteuert wird. Somit ist es auf einem System, das Device Guard aktiviert hat, nicht möglich, unsignierte Programme auszuführen, was praktisch jegliche aktuelle Malware ausschließt. Der Administrator kann dabei kontrollieren, welchen Zertifizierungsstellen getraut werden soll.

Um auch Programme kleinerer Hersteller, die nicht signieren, nutzen zu können, bietet Microsoft ein Tool an, um signierte Catalog-Dateien für das Programm zu erstellen. Diese enthalten Hashwerte für jede Datei, die vom betreffenden Programm genutzt wird. In Kombination mit TPM ist es also auf Systemen mit relativ wenigen Programmen, die sich nicht häufig ändern oder signiert sind, bereits möglich, diese sehr stark abzusichern.

Unter anderem aufgrund der komplexen Implementierung und des momentan noch begrenzten Angebots an Desktop-Apps im Windows-Store, hat Device Guard aktuell hauptsächlich Unternehmen als Zielgruppe.

 Sicherheit: Windows 10 - das Ende von Malware?Mit Control Flow Guard bleiben Programme auf dem rechten Pfad 

eye home zur Startseite
whine 20. Dez 2015

Lies dir mal bitte das hier durch: http://www.forbes.com/sites/gordonkelly/2015/12/16/why...

pierrot 10. Dez 2015

Ja, habs ja jetzt verstanden ;) Windows 10 ist schneller als Windows 7. Wobei ich mit...

Argbeil 10. Dez 2015

Die Zahl der Angriffe durch klassische Viren die mit den Signaturscannern gefunden...

triri 09. Dez 2015

Schon allein die Überschrift finde ich reißerisch und den Artikel irgendwie ungelenk. Die...

triri 09. Dez 2015

Das muss Microsoft heuer eigentlich überhaupt nicht mehr. Durch diverse Förderprogramme...



Anzeige

Stellenmarkt
  1. Digital Performance GmbH, Berlin
  2. GERMANIA Fluggesellschaft mbH, Berlin-Tegel
  3. Landeshauptstadt München, München
  4. ROHDE & SCHWARZ GmbH & Co. KG, München


Anzeige
Spiele-Angebote
  1. 9,49€ statt 19,99€
  2. 22,90€ inkl. Versand

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Mit digitalen Workflows Geschäftsprozesse agiler machen
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Apple

    Aktivierungssperre des iPads lässt sich umgehen

  2. Amazon

    Downloader-App aus dem Fire-TV-Store entfernt

  3. Autonomes Fahren

    Apple zeigt Interesse an selbstfahrenden Autos

  4. Sicherheit

    Geheimdienst warnt vor Cyberattacke auf russische Banken

  5. Super Mario Bros. (1985)

    Fahrt ab auf den Bruder!

  6. Canon EOS 5D Mark IV im Test

    Grundsolides Arbeitstier mit einer Portion Extravaganz

  7. PSX 2016

    Sony hat The Last of Us 2 angekündigt

  8. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  9. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  10. Raumfahrt

    Europa bleibt im All



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. Re: solange Kodi bleibt, alles gut!! kT

    StefanGrossmann | 17:25

  2. Re: Deshalb eben nur 97%

    Ovaron | 17:25

  3. Re: 4000¤ - WTF?

    ArcherV | 17:18

  4. Re: ... die Pay-TV-Plattform Freenet TV ...

    sundilsan | 17:13

  5. Re: Verstehe ich das Richtig?

    Faksimile | 17:12


  1. 12:54

  2. 11:56

  3. 10:54

  4. 10:07

  5. 08:59

  6. 08:00

  7. 00:03

  8. 15:33


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel