Longhorn tajemství zbavený

5. 10. 2005

Sdílet

Příchod operačního systému Longhorn je napjatě očekáván - z mnoha různých důvodů. Na tomto očekávání se ostatně podílí i Microsoft, který nám jako opatrný lékárník jednotlivé informace dávkuje po kapkách.

Zatímco lékárník je veden snahou o naše zdraví, strategie Microsoftu je založená na dlouhodobém vytvoření zájmu. Z obchodního a marketingového hlediska je pochopitelná, protože dlouhodobý hlad po informacích a jeho postupné uspokojování jsou tím nejlepším, co si komerční společnost může přát. Na následujících řádcích se pokusíme tyto jednotlivé kapky spojit dohromady a sestavit mozaiku Longhornu - alespoň z hlediska informační bezpečnosti.
Začneme tou z hlediska bezpečnosti méně příjemnou zprávou: radikální revoluce se odkládá. Tím v žádném případě nechceme říci, že by Longhorn bezpečnost ignoroval. Právě naopak, už teď se o tomto systému hovoří jako o nejbezpečnějším v historii Microsoftu. (O důrazu na bezpečnost svědčí i 3 000 programátorů a techniků, zapojených do vývoje ochranných prvků Longhornu.)
Nicméně Microsoft prozatím dal k ledu většinu svých plánů známých jako NGSCB (Next-Generation Secure Computing Base) a v novém systému se z nich objeví pouze zlomek. Ostatně není to jediná změna, která Longhorn potkala (a asi ještě i potká). Původně mělo jít o serverový systém, uvolněný v roce 2004, nyní se počítá s jeho stanicovou verzí a s vydáním nejdříve koncem roku 2006 (i serverová verze bude k dispozici, nicméně o rok později).
Své záměry s NGSCB zveřejnil Microsoft pod kódovým jménem Palladium v roce 2002. Sliboval radikální změny, které ale mohly být v různých ohledech nepříjemné, protože se počítalo s nutností přeprogramování starých aplikací. Každý program by tak získal ochranného agenta, aby mohl běžet v bezpečném bloku systému. Možná, že právě tato přílišná radikálnost byla důvodem zpomalení implementace NGSBC, protože uživatelé by nejspíše přišli o možnost používat rekordně velké množství aplikací (jejich přeprogramování by bylo pro spoustu dodavatelů neekonomické). To by v konečném důsledku mohlo znamenat menší zájem o Longhorn a horší obchodní výsledky.
V původní podobě využíval NGSCB ke zvýšení bezpečnosti kombinaci softwaru a hardwaru. Software měl být izolovanější, aby byl chráněný proti škodlivým kódům. Změna by ovšem vyžadovala novou architekturu procesoru, chipsetu a grafické karty. Microsoft se těchto kroků nebál a prohlašoval, že má podporu Intel Corp. nebo Advanced Micro Devices Inc. (AMD). Technologie NGSCB měla chránit data mj. tím, že by byla šifrovaná při pohybu mezi jednotlivými komponentami (např. mezi PC a klávesnicí či mezi PC a monitorem).
Už v roce 2003 Microsoft oznámil, že změny nebudou tak razantní, nicméně za NGSCB stále stál. O rok později se ale rozhostilo hrobové ticho, které zavdalo příčinu spekulacím o tom, že tato technologie byla zrušena. Přednášky na téma NGSCB následně zmizely i z programu letošní konference WinHEC (Windows Hardware Engineering Conference), kde byly v předběžném plánu avizovány.
Softwarový gigant nicméně oficiálně zaujal stanovisko, že od této technologie neustoupil a že její části lze v Longhornu najít. Třeba jako součást podpory TPM hardware (Trusted Platform Module) nebo řízení bezpečného startu systému. Jenomže technologie TPM není nová, protože ji využívají pro šifrování e-mailů nebo pro práci s pevným diskem už IBM nebo Hewlett-Packard Co. Také řízení bezpečného startu systému už chrání data na mnoha počítačích. Uplatnění najde třeba v případě ztráty notebooku, kdy dosud šla ochrana dat v mnoha případech obejít třeba fyzickým vyjmutím disku z počítače a jeho připojením ke druhému stroji jako slave.
Microsoft ale navzdory své obhajobě technologie NGSCB zároveň připustil, že je mnoho projektů, do kterých investoval a které nakonec skončily jinak, než bylo původně zamýšleno. A upozornil, že plná vize bezpečnosti nemůže být pro Longhorn připravena.
Mimochodem technologie TPM by měla podporovat i nový hardware - kryptografické čipy, na které bude možné bezpečně umisťovat šifrovací nebo podepisovací klíče. Kritikové ale upozorňují, že toto může umožnit implementovat striktní omezení na soubory hudební, filmové nebo datové.
Longhorn bude také obsahovat technologie proti phishingu - podvodnému vylákávání informací z uživatelů. Spekuluje se o tom, že půjde např. o geolokaci. Tedy o upozornění uživatele, pokud skutečné fyzické umístění serveru nebude z nějakého závažného důvodu souhlasit s uváděnou doménou.
Ránu by měl dostat také spyware a další škodlivé kódy. Longhorn totiž změní způsob, jak je umožněno aplikacím a některým ovládacím prvkům provádět určité úkony. Bude to umožněno třeba technologií Least User Access, kdy bude možná instalace aplikace jen v režimu administrátorském, ale použitelná bude jen v režimu uživatelském. Jednou z největších (a nejčastějších) chyb současné doby je totiž fakt, že se každý přihlašuje jako administrátor s administrátorskými právy. Někdy je za tím pohodlnost, někdy neznalost, někdy neochota vyřešit problémy jinak (administrátor má přece jen větší možnosti změn nastavení a konfigurace).
Předpokládá se také větší využití podepsaných (důvěryhodných) objektů - a to nejen na úrovni aplikací (jako je tomu dnes), ale třeba i na úrovni knihoven. Dále bude možné blokovat USB porty nebo na nich omezovat provoz. Mnoho firem si totiž v poslední době stěžuje na to, že díky použití velkokapacitních datových zařízení (tokeny, víceúčelové MP3 přehrávače apod.) je pro zaměstnance velmi jednoduché odnést množství mnohdy citlivých dat z firemní sítě. Technologie Plug and Play Extensions by těmto krádežím měla zabránit. Dalším bezpečnostním vylepšením je technologie označovaná jako Windows Service Hardening, díky níž budou služby nad Longhornem uzamčené. Procesům tak bude umožněno udělat jen to, k čemu byly určené. Služby jsou zpravidla jednoúčelové a většina uživatelů s nimi nepotřebuje přicházet do styku. Microsoft hodlá proto dát službám limit, aby nemohly modifikovat záznamy v registrech nebo zapisovat do souborů. Pokud už by někdo přišel na způsob, jak umístit škodlivý kód do služby, ta bude stejně nepoužitelná.
V oblasti boje s počítačovými viry a dalšími škodlivými kódy se Microsoft rozhodl zpřístupnit výrobcům antivirových technologií API - uživatelské rozhraní. Dodavatelé bezpečnostních řešení tak budou moci své produkty s novým systémem lépe provázat. Dokonce se objevují i spekulace, že by Longhorn mohl obsahovat vlastní antivirový program (nebo že by byl pro regulérní uživatele snadno dostupný - podobně jako Microsoft AntiSpyware). Microsoft totiž po antispywaru avizoval do konce letošního roku "nástroj proti virům a červům". Jen neuvedl, za jakých podmínek bude k dispozici (cena, omezení apod.).
Pokud bychom nechali promluvit o novém operačním systému Longhorn samotného Billa Gatese, pak "budoucnost osobních počítačů obsahuje efektní grafiku, rozsáhlé vyhledávací možnosti a bezpečnost, bezpečnost, bezpečnost". Nakolik se podaří tato slova uvést do praxe by se běžní uživatelé měli dozvědět už koncem příštího roku.
Mimochodem díky další a dalším odkladům projektu Longhorn bychom se měli dočkat ještě Windows XP SP3 (Service Pack 3). Datum uvedení však Microsoft nezveřejnil.


Vizuální podoba systému Longhorn
je už delší dobu předmětem spekulací - což rozhodně zvyšuje dlouhodobý zájem o systém
(na rozdíl od situace, kdy by Microsoft veškeré informace zveřejnil najednou a oficiálně).
Na internetu lze nalézt různé screenshoty, třeba na stránkách www.neowin.net, www.winbeta.org nebo na stránce www.windowsfuture.go.ro.

Autor článku