Veröffentlichung des Originalartikels: 02.05.2011

Wir haben Änderungen an unserer Vorgehensweise beim Entwickeln und Testen von Produktivitätssoftware vorgenommen, die dazu führten, dass Office 2010 die bis jetzt sicherste Version von Microsoft Office wurde. Microsoft entwirft Office unter Berücksichtigung potenzieller Bedrohungen, überprüft den Programmcode auf Sicherheitsmängel und führt Penetrationstests aus. Darüber hinaus stellt das Testen mit zufälligen Daten einen weiteren Prozess dar, mit dem Microsoft sicherere Software erstellt. Einige der anderen Sicherheitsverbesserungen werden in einem späteren Beitrag behandelt.

Es hat in der letzten Zeit unter Sicherheitsspezialisten viele Diskussionen über das Testen mit zufälligen Daten gegeben. Dazu gehört auch ein aktueller Beitrag von Computer Emergency Response Team (CERT), Sicherheitsvergleich: Microsoft Office im Vergleich zu Oracle OpenOffice sowie ein Artikel von Dan Kaminsky: Fuzzmarking: Auf dem Weg zu festen Sicherheitsmetriken für die Softwarequalität?.

Heute möchten wir erläutern, wie wir im Office-Team bei Tests mit zufälligen Daten und beim Testen von Dateien mit zufälligen Daten vorgehen.

 Weitere Informationen zur Sicherheit von Office 2010 finden Sie im Whitepaper Nachhaltiger Schutz von Unternehmensdaten mit Office 2010 im Microsoft Download Center und im Ressourcencenter für die Office 2010-Sicherheit auf der TechNet-Website. 

 Testen von Dateien mit zufälligen Daten - Grundlagen

Testen von Dateien mit zufälligen Daten ist ein Prozess, bei dem Dateiformate geändert werden, indem zufällige Daten („Fuzz“) in eine Anwendung eingefügt werden. Anschließend wird überwacht, wie die Anwendung auf die Daten reagiert. Dieses Testverfahren wird von Unternehmen, die Software erstellen, ebenso ausgeführt wie von Angreifern, die Malware entwickeln. Unternehmen, die Software erstellen, verwenden die Methode, um Fehler oder Probleme in der Softwareanwendung zu finden und sicherzustellen, dass die Anwendung so sicher und stabil wie möglich ist, bevor sie die Anwendung der Allgemeinheit zur Verfügung stellen. Andererseits verwenden Angreifer, die Malware entwickeln, Tests von Dateien mit zufälligen Daten oder Dateiformatangriffe, um Sicherheitsrisiken in der Anwendung zu finden und auszunutzen. Wenn ein Sicherheitsrisiko gefunden wurde, kann der Angreifer einen gezielten Dateiformatangriff erstellen, um zu versuchen, das Sicherheitsrisiko in der Softwareanwendung auszunutzen.

Dateiformatangriffe beschädigen die Integrität einer Datei und treten auf, wenn jemand die Struktur einer Datei in der Absicht ändert, schädlichen Code hinzuzufügen. Der vom Angreifer bereitgestellte schädliche Code wird ausgeführt, wenn die Datei mit zufälligen Daten geöffnet wird. Auf diese Weise kann sich ein Angreifer Zugriff auf einen Computer verschaffen, auf den er vorher nicht zugreifen konnte. Dieser nicht autorisierte Zugriff kann es einem Angreifer ermöglichen, vertrauliche Informationen auf dem Festplattenlaufwerk des Computers zu lesen oder Malware zu installieren, beispielsweise einen Wurm oder ein Programm zur Protokollierung von Tastatureingaben.

Testen mit zufälligen Daten und Verhinderung

Das Office-Team hat mithilfe von automatisierten verteilten Tests von Dateien mit zufälligen Daten bei der Entwicklung von Office 2010 Fehler und potenzielle Anwendungssicherheitsrisiken identifiziert. Außerdem führen wir diese Tests kontinuierlich während des gesamten Supportlebenszyklus durch. Im Rahmen der Tests wurden Millionen von Office-Dateien, die das gesamte Spektrum von über 300 verschiedenen Dateiformaten aus der gesamten Office-Suite darstellen, jede Woche zehnmillionenfach auf verschiedene Weise Tests mit zufälligen Daten unterzogen. Dadurch sollten neue Sicherheitsrisiken in allen Dateiformaten identifiziert werden, die mit Microsoft Office geöffnet werden können.

In Microsoft Office 2010 können zum Schutz vor Angriffen mit Dateien mit zufälligen Daten weitere Vorkehrungen getroffen werden, beispielsweise die geschützte Ansicht, die Einstellungen für den Zugriffsschutz, die Datenausführungsverhinderung (Data Execution Prevention, DEP), die zufällige Anordnung des Layouts des Adressraums (Address Space Layout Randomization, ASLR) und die Dateiüberprüfung.

Diese Dateiüberprüfungstechnologie haben wir außerdem kürzlich in ein Update für Office 2003 und Office 2007 integriert. Dadurch können Benutzer, die noch nicht Office 2010 verwenden, besser vor Angriffen mit Dateien mit zufälligen Daten geschützt werden. Allen Kunden wird dringend empfohlen, diese Updates bereitzustellen. Weitere Informationen finden Sie im TechNet-Artikel Office-Dateiüberprüfung für Office 2003 und Office 2007.

 

Es handelt sich hierbei um einen übersetzten Blogbeitrag. Sie finden den Originalartikel unter Fuzz Testing in Office.