Igor sei autorizzato a chiamare quest'uomo "un certo" Open-mouthed, perchè la caratura del personaggio e la vastità dell'esperienza che ha alle spalle sono veramente immense.
La sessione è incentrata sulle novità in termini di security introdotte in Windows Vista, non le novità evidenti per l'utente finale ma quelle che sono sotto il cofano e impattano sul lavoro dello sviluppatore.
La sessione inizia con un'ampia introduzione sulla storia del processo di sviluppo di Windows Vista che è il primo OS che è passato attraverso l'SDL per l'intero processo di sviluppo.
Questa slide mostra una sintesi del percorso che il codice di Vista fa ad ogni Check-in:
IMG_0820
Service Hardening (in Vista e Longhorn 2008): moltissime novità in terminidi possibilità di fare hardening di un servizio:
  • policy per definire regole su cosa un servizio può e non può fare: se il sistema si accorge che il servizio sta cercando di fare qualcosa al di fuoi del consentito lo butta giù;
  • Service SID per le ACL: è adesso possibile definire ACL legata allo specifico SID del servizio (derivato dal nome del servizio) in modo che le ACL non siano solo legate all'identità con cui il servizio gira;
  • effective permission: Si possono definire delle permission/rights/policy direttamente legate al servizio e non essere quindi legati a quelle ereditati dalla identity con cui gira il servizio;
Memory Defense: c'è anche in XP SP2 purtroppo in alcuni BIOS è disabilitato, ABILITATELO! previene il fatto che i dati possano essere esguiti. Il sistema impedisce che del codice arbitrario presente all'interno di una locazione di memoria che contiene dati venga eseguito: se ci troviamo in una sistuazione del genere il sistema schianta il processo incriminato.
Lower Privilege e Protected Mode: è stata implemenata la write-up policy un processo con lower privilige non può scrivere su dati di un processo con higher privilega nonstante le ACL dicano il contrario, si è un po' più complessa di così ma come appunto va bene...Tongue out
Internet Explorer non viene, in questo momento, controllato dal DEP, gira comunque in protected mode, ma la notizia importantissima è che molto presto non sarà più così e gli sviluppatori Web devono svegliarsi e comincaire a fare le cose per bene pena lo schiantarsi (doveroso) di tutto il loro lavoro.
ASLR: le immagini delle librerie di sistema vengono caricate in maniera randon in n (256) posti diversi ad ogni boot in questo modo per un attacker diventa sempre più difficile capire come muoversi, non impossibile ma molto più difficile (it's not perfect, but it sucks less )
Molto interessante non c'è che dire, un'altra sessione che vale l'intero TechEd.
.m