Abo
  • Services:
Anzeige
Den Tor-Browser gibt's bald auch in einer gehärteten Version.
Den Tor-Browser gibt's bald auch in einer gehärteten Version. (Bild: Tor/CC-BY 3.0)

Address Sanitizer: Tor-Browser mit besserem Schutz vor Sicherheitslücken

Den Tor-Browser gibt's bald auch in einer gehärteten Version.
Den Tor-Browser gibt's bald auch in einer gehärteten Version. (Bild: Tor/CC-BY 3.0)

Die Tor-Entwickler wollen bald eine gehärtete Version ihres Browser-Bundles für Linux veröffentlichen. Dabei kommt Address Sanitizer zum Einsatz. Dieses Feature verhindert zahlreiche Sicherheitslücken, allerdings um den Preis erheblicher Performanceeinbußen.

Anzeige

Das Tor-Browser-Bundle für 64-Bit-Linux-Systeme soll es bald in einer gehärteten Version geben. Das kündigte Tor-Entwickler Georg Koppen in einer Mail an. Eine erste Nightly-Version dieses gehärteten Tor-Browsers kann man bereits herunterladen.

Tor-Browser mit Address Sanitizer

Das Tor-Browser-Bundle ist ein speziell angepasster Firefox-Browser, der zusammen mit der Zugangssoftware zum Tor-Netzwerk ausgeliefert wird. In der gehärteten Variante wird die Software mit Address Sanitizer oder kurz ASAN kompiliert. Bei Address Sanitizer handelt es sich um ein Compilerfeature, es ist sowohl in GCC als auch in LLVM verfügbar. Die Tor-Netzwerksoftware selbst wird zusätzlich mit dem Undefined Behavior Sanitizer kompiliert.

Address Sanitizer ist ein Schutzmechanismus, der zahlreiche ungültige Speicherzugriffe entdeckt und die Programmausführung beendet, wenn ein solcher Speicherzugriff erkannt wird. Typische Fehler, die Address Sanitizer findet, sind etwa Use-After-Free-Fehler oder Buffer Overflows. Address Sanitizer nutzt dafür einen sogenannten Shadow-Memory, in dem aufgezeichnet wird, welche Speicherbereiche gültig sind. Auch wird das Speicherlayout angepasst, so dass sich zwischen gültigen Speicherbereichen - etwa Arrays - sogenannte poisoned zones befinden. Speicherzugriffe auf die poisoned zones sind immer ungültig. Die genauen Hintergründe haben die Entwickler von Address Sanitizer vor einigen Jahren in einem Paper für eine Usenix-Konferenz erläutert.

Address Sanitizer bietet damit einen ganz erheblichen Schutz gegen zahlreiche gängige Sicherheitslücken. Dieser Schutz hat allerdings einen Preis: Programme, die mit dem Feature kompiliert wurden, sind deutlich langsamer. Wir haben mit dem gehärteten Tor-Browser einige Tests durchgeführt. Im Vergleich zum normalen Tor-Browser lief der Peacekeeper-Benchmark, der diverse HTML-Features testet, 55 Prozent langsamer. Weniger drastisch waren die Performanceeinbußen beim Kraken-Benchmark von Mozilla, der vor allem Javascript testet. Hier lief der Test im gehärteten Browser 20 Prozent langsamer.

Address Sanitizer bisher vor allem Test-Tool

Der Tor-Browser ist das erste große Projekt, das versucht, Address Sanitizer für die normale Nutzung einer Software einzusetzen. Bisher wurde Address Sanitizer fast ausschließlich zum Testen von Software genutzt. Oftmals reicht es bereits, Programme mit Address Sanitizer zu kompilieren und zu starten, um Bugs zu finden. Gerne wird Address Sanitizer auch zusammen mit Fuzzing-Tools genutzt, um Fehler in Programmen zu finden. Chris Evans, der inzwischen für Tesla arbeitet, hat im vergangenen Jahr in einem Blogbeitrag ausführlich erläutert, welchen Schutz Address Sanitizer im Produktivbetrieb bietet.

Für die Tor-Software selbst, die dafür verantwortlich ist, die Verbindung zum Tor-Netzwerk aufzubauen, nutzt das gehärtete Browser-Bundle zusätzlich den Undefined Behavior Sanitizer (kurz UBSAN). Als undefined behavior oder undefiniertes Verhalten werden Codeteile bezeichnet, bei denen der Programmierer laut dem C-Standard kein bestimmtes Verhalten erwarten kann. Ein Compiler kann sich beispielsweise entscheiden, Codepfade wegzuoptimieren, die undefiniertes Verhalten aufweisen. Typische Beispiele für undefiniertes Verhalten sind Overflows von Integern mit Vorzeichen und diverse ungültige Shift-Operationen.

Wer selbst Code mit Address Sanitizer oder Undefined Behavior Sanitizer testen möchte, kann dies durch Hinzufügen entsprechender Compiler-Flags tun. Üblicherweise geschieht dies über die Variable CFLAGS für C-Code und CXXFLAGS für C++-Code, diese kann etwa einem Configure-Script übergeben werden. Die entsprechenden Parameter lauten -fsanitize=address und -fsanitize=undefined.


eye home zur Startseite
Nocta 26. Okt 2015

Sorry, irgendwie verstehe ich nichts, von dem, was du schreibst. Im ersten Abschnitt...



Anzeige

Stellenmarkt
  1. hmmh multimediahaus AG, Berlin
  2. TUI Deutschland GmbH, Hannover
  3. Universität Passau, Passau
  4. LR Health & Beauty Systems GmbH, Ahlen


Anzeige
Blu-ray-Angebote
  1. (u. a. Die Bestimmung, Life of Pi, House of Wax, Predator, Der Polarexpress, X-Men)
  2. 22,96€
  3. (u. a. Jurassic World, Die Unfassbaren, Creed, Interstellar, Mad Max Fury Road)

Folgen Sie uns
       


  1. Ausrüster

    Kein 5G-Supermobilfunk ohne Glasfasernetz

  2. SpaceX

    Warum Elon Musks Marsplan keine Science-Fiction ist

  3. Blau

    Prepaid-Kunden bekommen deutlich mehr Datenvolumen

  4. Mobilfunk

    Blackberry entwickelt keine Smartphones mehr

  5. Nvidia und Tomtom

    Besseres Cloud-Kartenmaterial für autonome Fahrzeuge

  6. Xavier

    Nvidias nächster Tegra soll extrem effizient sein

  7. 5G

    Ausrüster schweigen zu Dobrindts Supernetz-Ankündigung

  8. Techbold

    Gaming-PC nach Spiel, Auflösung und Framerate auswählen

  9. Besuch bei Dedrone

    Keine Chance für unerwünschte Flugobjekte

  10. In the Robot Skies

    Drohnen drehen einen Science-Fiction-Film



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Canon vs. Nikon: Superzoomer für unter 250 Euro
Canon vs. Nikon
Superzoomer für unter 250 Euro
  1. Snap Spectacles Snapchat stellt Sonnenbrille mit Kamera vor
  2. MacOS 10.12 Fujitsu warnt vor der Nutzung von Scansnap unter Sierra
  3. Bildbearbeitungs-App Prisma offiziell für Android erhältlich

DDoS: Das Internet of Things gefährdet das freie Netz
DDoS
Das Internet of Things gefährdet das freie Netz
  1. Hilfe von Google Brian Krebs' Blog ist nach DDoS-Angriff wieder erreichbar
  2. Picobrew Pico angesehen Ein Bierchen in Ehren ...
  3. Peak Smarte Lampe soll Nutzer zum Erfolg quatschen

MacOS 10.12 im Test: Sierra - Schreck mit System
MacOS 10.12 im Test
Sierra - Schreck mit System
  1. MacOS 10.12 Sierra fungiert als alleiniges Sicherheitsupdate für OS X
  2. MacOS Sierra und iOS 10 Apple schmeißt unsichere Krypto raus
  3. Kaspersky Neue Malware installiert Hintertüren auf Macs

  1. Superzooms machen Spass, aber wenn dann richtig

    leed | 17:05

  2. Re: bla bla Terrorismus bla

    Webcruise | 17:03

  3. Re: Redundanz + mehr Platz

    M.P. | 17:01

  4. Re: warum streamripper und nicht google?

    Spiritogre | 16:59

  5. Re: Zu teuer

    berni-le | 16:58


  1. 16:36

  2. 15:04

  3. 14:38

  4. 14:31

  5. 14:14

  6. 13:38

  7. 13:00

  8. 12:20


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel