Het verbaast Anton van Ruitenbeek dat er zoveel gesproken wordt over beveiliging, maar niet over echt veilige operating systems. De hele Computable staat volgens hem iedere week vol over dat er meer en betere virusscanners moeten komen, maar er wordt niet gesproken over veilige besturingssystemen.
Unix en alle varianten hierop zijn gewoon niet veilig in de zin van écht veilig. Dit komt omdat de basis van het besturingssysteem niet gebouwd is uit veiligheid, maar uit vertrouwen.
Microsoft Windows was in het NT4-tijdperk redelijk veilig, maar nadat de grafische schil in de kernel kwam, was het hiermee ook gedaan. Dit ten voordele van de prestaties en grotendeels ten behoeve van spelletjes.
HP heeft met OpenVMS het meest veilige besturingssysteem, wat zeker ruim gekoppeld kan worden met welk platform ook. Dit komt omdat de kernel van het systeem geschreven is om niemand te vertrouwen. Ook eigen medewerkers niet. Dit is de meest betrouwbare vorm van hoe een besturingssysteem eruit hoort te zien. Dit blijkt ook wel uit de waarschuwingen van het CERT (Computer Emergency Response Team). OpenVMS heeft de afgelopen twintig jaar drie waarschuwingen gekregen ten opzichte van enkele honderden voor de dichtstbijzijnde Unix. Bij Windows moeten we over elke versie opnieuw praten, omdat deze meestal niet ouder worden dan vier jaar en dan zijn er een paar duizend waarschuwingen. OpenVMS is ruim 25 jaar oud en nog nooit in een veilige omgeving gehackt. De meeste besturingssystemen halen de 25 jaar niet en zijn al meerdere malen gehackt. Groot voorbeeld hiervan is het hackersevenement DEFCON 9. Hier werd tevens een OpenVMS-machine neergezet, niet voorzien van extra beveiliging, en deze is tijdens dit evenement niet gehackt. Voor de duidelijkheid, de hackers kregen ook een gebruikersnaam en wachtwoord om in ieder geval op ‘prompt-niveau’ te komen. Om de hackers niet nog een keer zo teleur te stellen is aan OpenVMS het jaar erop gemeld dat ze niet meer mee mogen doen.
Voor de gebruikers die graag een muisarm willen krijgen is er ook gewoon een X-interface (ook al ruim 15 jaar oud), te vergelijken met het huidige veelgeprezen Citrix (Je zou Citrix ‘back to the future’ kunnen noemen, met de voordelen van nieuwe technologieën).
Ondersteuning
Nu wordt er vaak melding gemaakt dat alle bedrijven af willen van legacy-systemen, meestal omdat er aan deze systemen niet meer ontwikkeld wordt. Ze doelen dan meestal op de besturingssystemen waar deze systemen (lees: applicaties) onder draaien. Er wordt dan vaak direct naar Windows of open source gewezen. Vergeet niet, Microsoft verandert bij iedere Windows-versie wel weer dingen waardoor het pakket opnieuw aangepast moet worden en open source is niet altijd veilig. OpenVMS wordt nog steeds doorontwikkeld en alle beschikbare en betrouwbare hardware wordt gewoon ondersteund, zonder extra drivers. Deze zitten namelijk allemaal in OpenVMS. Dus geen rebuild, extra drivers zoeken van leveranciers et cetera. Dit scheelt zeker in betrouwbaarheid en uptime. OpenVMS op VAX is voor de gebruikers gelijk aan OpenVMS op Alpha als ook op Itanium. De hardwaresoorten kunnen ook in één cluster worden opgenomen. (Bij een OpenVMS-cluster – ook al ruim 15 jaar oud – gebruiken alle nodes dezelfde schijven waardoor er per hardwareplatform maar één systeemschijf is). Dit noemen ze onder Unix een single-imageomgeving. Dit is voor migratieprojecten wel zeer makkelijk. Door alle machines (wel of niet geografisch gescheiden) op te nemen in één cluster kunnen software- en hardware-upgrades zonder onderbreking gedaan worden. Dit is zeer handig als er geen downtime mag zijn. Momenteel beheer ik een systeem waarvan het clusteruptime ruim 2800 dagen is. De oudste hardware is ongeveer drie jaar oud.
Vaak wordt gemeld dat legacy-systemen niet of moeilijk te koppelen zijn met Windows-systemen ten behoeve van desktopwerkzaamheden. Dit is omdat men graag Windows als front-end zou willen. Niets is voor OpenVMS minder waar.
Voor de Windows-gebruikers kan OpenVMS in het domein gehangen worden als een BDC-, PDC- of Member-server. Het voordeel hiervan is dat voor deze gebruikers de OpenVMS-omgeving met de Verkenner benaderd en voor veel toepassingen ook zo beheerd kan worden. Geen FTP en andere mogelijke lekken. Tevens is het single-sign-on opgelost (wanneer hiervoor gekozen wordt). Het nadeel is dan dat de gebruikersnamen en daarbijbehorende wachtwoorden uit Lanmanager komen, wat net zo veilig is als Windows. Het voordeel is dat over beide platformen de gebruikersnamen en wachtwoorden gelijk zijn. Ook .COM en Java draait gewoon onder OpenVMS. Er is ook een virusscanner voor Windows-virussen die draait onder OpenVMS en er zijn verschillende bedrijven die een e-mailserver leveren die eronder draait. Voordeel hiervan is dat de e-mailserver gevrijwaard is van virussen, omdat er voor OpenVMS geen virussen bestaan. Voor de gebruikers verandert er overigens niets (behalve dat het e-mailsysteem virusvrij is) en ze kunnen met al hun clients (bijvoorbeeld MS Outlook) direct koppelen. Indien de virusscanner op OpenVMS direct alle e-mail scant op virussen is dit ook veilig voordat de server geïnfecteerd kan worden.
Snelheid en kosten
Verder wordt er vaak gemeld dat dit soort oude systemen traag of versleten zijn. Ook dat is weer kijken naar niet vergelijkbare getallen. De snelste database ter wereld draait onder OpenVMS (Oracle/RDB). Deze is vele malen sneller dan Oracle/Oracle onder welke Unix dan ook. Voor een goede vergelijking: De hardware voor de Oracle/Oracle Unix is gelijk aan Oracle/Rdb OpenVMS.
Ook wordt er constant gemeld dat zulke veilige systemen duur zijn in onderhoud en altijd fysiek groot zijn. In alle TCO-rapporten (ook voor kleine systemen) komt OpenVMS met ongeveer 60 procent van de kosten van de eerst volgende Unix- of Windows-omgeving. Dus verreweg de goedkoopste. Wat is namelijk duur? Niet de hardware, maar de mensen die dit moeten onderhouden. Hardware is eenmalig wel iets meer voor OpenVMS, maar er zijn veel minder mensen nodig. Fysiek is een OpenVMS even groot als een desktop, dus zo groot is dit ook niet meer.
Het is dus vreemd dat er constant wordt gesproken en veel geschreven over onveilige omgevingen. Eigenlijk zou het zo moeten zijn dat er geen data op werkplekken mag staan. We zijn constant bezig de lekken in besturingssystemen te repareren met andere lekken. De basis moet worden dat we een veilig besturingssysteem gebruiken en van daaruit de beveiliging verder trekken.
Anton van Ruitenbeek, consultant disaster tolerant omgevingen