Anzeige
Das Systemd-Journal lässt sich gegen Veränderungen absichern.
Das Systemd-Journal lässt sich gegen Veränderungen absichern. (Bild: Lennart Poettering)

Linux Sichere Logs in Systemd

Die Logdateien des Systemd-Journals lassen sich künftig nur sehr schwer von Angreifern verändern. Das Debian-Projekt testet unterdessen einen Konverter für Systemd Service Units zu Sys-V-Init-Skripten.

Anzeige

Dank Forward Secure Sealing (FSS) ist es für Angreifer künftig schwerer, das Journal von Systemd zu verändern. Bei Servereinbrüchen versuchen die Angreifer häufig, die Logdateien so zu ändern, dass den Administratoren der Einbruch nicht auffällt. Mit FSS in Systemd sei das viel schwieriger, schreibt Entwickler Lennart Poettering. Zwar könnten Angreifer immer noch das gesamte Log löschen, das errege jedoch sehr viel Aufmerksamkeit.

Das kryptographische Sichern der Dateien geschieht über ein Schlüsselpaar. Ein Schlüssel verbleibt auf dem zu schützenden Rechner und wird regelmäßig geändert. Der Verifikationsschlüssel wird dagegen extern gespeichert und dient zur Bestätigung, dass die Logs nicht verändert wurden.

Der Schlüssel könne per QR-Code auf ein Smartphone übertragen werden, da das "Abschreiben des Schlüssels nicht allzu viel Spaß mache", schreibt Poettering. Die Funktion werde mit Fedora 18 zur Verfügung stehen. Sie ist bereits per Git verfügbar.

Konverter von Systemd zu Sys-V-Init

Der Debian-Entwickler Akhil Vij bittet unterdessen darum, seine Software zu testen, welche die Systemd Service Units zu Sys-V-Init-Skripten konvertieren kann. Die Software entstand als Projekt des Google Summer of Code 2012 und soll es Maintainern ersparen, sowohl Service-Units als auch Init-Skripte für jeden Dienst zu pflegen. Denn Systemd funktioniert nur unter Linux, Debian kann allerdings auch mit dem FreeBSD-Kernel eingesetzt werden, was die Verwendung von Sys-V-Init voraussetzt.

Das Tool steht derzeit via Github zum Donwload bereit. Ob und wann es in das Debian-Paketarchiv aufgenommen wird, steht noch nicht fest.


eye home zur Startseite
Lala Satalin... 22. Aug 2012

Es gibt diese Halbblock-Zeichen. Oben ein Block, unten ein Block. Damit kann man...

benji83 22. Aug 2012

Der Trick ist das das alte Stände kryptografisch "versiegelt" werden. Sprich ich kann...

Kommentieren



Anzeige

  1. IT-Service Mitarbeiter (m/w)
    DATAGROUP Köln GmbH, Düsseldorf
  2. SAP-Entwickler/in Energiewirtschaft (Inhouse)
    Energie Südbayern GmbH, München
  3. Netzwerk Spezialist, Schwerpunkt WLAN (m/w)
    Hornbach-Baumarkt-AG, Großraum Mannheim/Karlsruhe
  4. Solution Architect/Lösungsarchit- ekt (m/w)
    BCT Technology AG, Willstätt

Detailsuche



Anzeige
Blu-ray-Angebote
  1. TV-Serien Einstieg auf Blu-ray reduziert
    (u. a. Arrow, Hannibal, The Originals, Banshee, The Big Bang Theory, Silicon Valley)
  2. Blu-rays zum Sonderpreis
    (u. a. Codename U.N.C.L.E 8,94€, Chappie 9,97€, San Andreas 9,99€, Skyfall 6,19€)
  3. Game of Thrones [dt./OV] Staffel 6
    (jeden Dienstag ist eine neue Folge verfügbar)

Weitere Angebote


Folgen Sie uns
       


  1. Kickstarter

    Pebble Core als GPS-Anhänger für Hacker und Sportler

  2. Virtual Reality

    Facebook kauft Two Big Ears für 360-Grad-Sound

  3. Wirtschaftsminister Olaf Lies

    Beirat der Bundesnetzagentur gegen exklusives Vectoring

  4. Smartphone-Betriebssystem

    Microsoft verliert stark gegenüber Google und Apple

  5. Onlinehandel

    Amazon startet eigenen Paketdienst in Berlin

  6. Pastejacking im Browser

    Codeausführung per Copy and Paste

  7. Manuela Schwesig

    Familienministerin will den Jugendschutz im Netz neu regeln

  8. Intels Compute Stick im Test

    Der mit dem Lüfter streamt (2)

  9. Google Chrome für zSpace

    Augmented-Reality-Version des Browsers kommt noch 2016

  10. Medizin

    Tricorderartiger Sensor erfasst Vitaldaten



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. id Software Doom wird Vulkan unterstützen
  2. Id Software PC-Spieler müssen 45 GByte von Steam laden
  3. id Software Dauertod in Doom

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. APT28 Hackergruppe soll CDU angegriffen haben
  2. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"
  3. Security Roboter aus Lego knackt Gestenauthentifizierung

  1. Re: Dritter Absatz, Vorletzte Zeile, Zweites Wort

    nachgefragt | 17:27

  2. Re: warum ist Android nicht einfach

    DeathMD | 17:26

  3. Re: "Vectoring ist Glasfaser"

    Eheran | 17:25

  4. Re: Wirklich ordentlich dimmbar?

    leed | 17:24

  5. Re: Und wie sieht es bei Tablets aus?

    Allandor | 17:24


  1. 17:17

  2. 17:03

  3. 16:58

  4. 14:57

  5. 14:31

  6. 13:45

  7. 12:33

  8. 12:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel