Abo
  • Services:
Anzeige
David Mirza Ahmad ist Chefentwickler von Subgraph OS.
David Mirza Ahmad ist Chefentwickler von Subgraph OS. (Bild: Hauke Gierow/Golem.de)

Entwickler sollen Whitelists definieren können

In Zukunft soll es für Entwickler und Nutzer möglich sein, Whitelists für bestimmte Programme zu definieren. Dann könnten auch Applikationen in der Sandbox geladen werden, die derzeit vom Subgraph-Team nicht unterstützt werden. Subgraph hat aber auch eine Blacklist von System Calls, die überhaupt nicht verwendet werden. Schon heute lassen sich die vordefinierten zugelassenen System Calls vom Nutzer bearbeiten - die Einstellungen lassen sich in einer einfachen Textdatei vornehmen. Eine vollständige Auflistung aller möglichen Systemaufrufe findet sich hier.

Anzeige

Test läuft erstaunlich rund

Subgraph funktioniert im Test bereits erstaunlich gut, doch es gibt noch einiges zu tun. Wer derzeit eine Datei aus einer Sandbox dauerhaft speichern will, muss das über einen speziellen Export-Ordner machen. "Zurzeit ist es noch viel zu leicht, eine Datei zu verlieren", sagt Ahmad. Das derzeit verwendete System sei noch nicht selbsterklärend für die Nutzer.

Das können wir im Test nachvollziehen. Wer eine Datei aus einer Sandbox heraus exportieren will, muss zunächst über das Oz-Menü am rechten oberen Bildschirmrand die jeweilige Sandbox auswählen und kann dann einzelne Ordner hinzufügen. Von dort können dann Dateien geöffnet oder auch gespeichert werden. Ein Menü zeigt jeweils an, welche Dateien und Ordner eine Sandbox gerade geöffnet hat.

  • Subgraph-Entwickler David Mirza Ahmad (Bild: Hauke Gierow/Golem.de)
  • Der Anmeldebildschirm mit Standard-Benutzernamen (Screenshot: Golem.de)
  • Als Mailclient kommt derzeit noch Icedove zum Einsatz. (Screenshot Golem.de)
  • Die Standard-Gnome-Shell. Rechts oben befinden sich der Tor-Indikator und das Oz-Menü. (Screenshot: Golem.de)
  • Auch die Einstellungen des integrierten Chatprogramms können verschlüsselt werden. (Screenshot: Golem.de)
  • Die Festplatte wird mit Subgraph standardmäßig verschlüsselt. (Screenshot: Golem.de)
  • Der gesamte Betriebssystemtraffic läuft über Tor - noch. (Screenshot: Golem.de)
  • Der Taschenrechner möchte sich mit dem IWF verbinden ... (Screenshot: Golem.de)
  • ... und mit der Europäischen Zentralbank. (Screenshot: Golem.de)
  • Der Tor-Browser ist als Standardbrowser mit dabei. (Screenshot: Golem.de)
  • Zweimal Nautilus, einmal in der Sandbox (r.) einmal außerhalb (l.) (Screenshot: Golem.de)
  • Das Oz-Menü listet geöffnete Ordner und Sandbox-Applikationen auf. (Screenshot: Golem.de)
  • Die Firewall listet alle erteilten Berechtigungen auf. (Screenshot: Golem.de)
Das Oz-Menü listet geöffnete Ordner und Sandbox-Applikationen auf. (Screenshot: Golem.de)

Die Sandbox eines Programms bleibt nur so lange geöffnet wie das jeweilige Programm selbst. Änderungen in Libreoffice, die zu dem Zeitpunkt weder gespeichert noch exportiert wurden, sind dann verschwunden. Auch die automatische Sicherung dürfte hier keinen Schutz bieten. Stürzt die Sandbox ab, sind die Daten also weg.

Wie sicher die selbst entwickelte Lösung Oz in der Praxis wirklich sein wird, werden ausführlichere Tests zeigen. Doch die Einschränkung bestimmter Operationen im Kernel-Namespace sind ein interessantes und vielversprechendes Konzept.

 Sandboxing per Namespace-RestriktionSubgraph verbindet sich über Tor - noch 

eye home zur Startseite
Atalanttore 05. Mai 2016

Mit den richtigen Suchbegriffen (z.B. "coy messenger linux", also mehr als nur "Coy...

Seitan-Sushi-Fan 27. Mär 2016

Keine Distribution mit OpenSSL ist sicher. Void Linux zeigt ja, dass es mit LibreSSL...

SjeldneJordartar 21. Mär 2016

Konnte das jemand schon testen?

ITLeer 21. Mär 2016

;-)

liberavia 18. Mär 2016

gibt es da irgendwelche sachlichen Gründe warum OZ entwickelt wurde statt auf das...



Anzeige

Stellenmarkt
  1. Vodafone Kabel Deutschland GmbH, Unterföhring (bei München)
  2. Robert Bosch GmbH über access KellyOCG GmbH, Leonberg
  3. Robert Bosch GmbH, Leonberg
  4. Daimler AG, Esslingen-Mettingen


Anzeige
Spiele-Angebote
  1. (-65%) 6,99€
  2. (-60%) 19,99€
  3. 10,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. taz

    Strafbefehl in der Keylogger-Affäre

  2. Respawn Entertainment

    Live Fire soll in Titanfall 2 zünden

  3. Bootcode

    Freie Firmware für Raspberry Pi startet Linux-Kernel

  4. Brandgefahr

    Akku mit eingebautem Feuerlöscher

  5. Javascript und Node.js

    NPM ist weltweit größtes Paketarchiv

  6. Verdacht der Bestechung

    Staatsanwalt beantragt Haftbefehl gegen Samsung-Chef

  7. Nintendo Switch im Hands on

    Die Rückkehr der Fuchtel-Ritter

  8. Raspberry Pi

    Compute Module 3 ist verfügbar

  9. Microsoft

    Hyper-V bekommt Schnellassistenten und Speicherfragmente

  10. Airbus-Chef

    Fliegen ohne Piloten rückt näher



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button

Tado im Test: Heizkörperthermostate mit effizientem Stalker-Modus
Tado im Test
Heizkörperthermostate mit effizientem Stalker-Modus
  1. Focalcrest Mixtile Hub soll inkompatible Produkte in Homekit einbinden
  2. Airbot LG stellt Roboter für Flughäfen vor
  3. Smarte Lautsprecher Die Stimme ist das Interface der Zukunft

Routertest: Der nicht ganz so schnelle Linksys WRT3200ACM
Routertest
Der nicht ganz so schnelle Linksys WRT3200ACM
  1. Norton Core Symantec bietet sicheren Router mit Kreditkartenpflicht
  2. Routerfreiheit bei Vodafone Der Kampf um die eigene Telefonnummer
  3. Router-Schwachstellen 100.000 Kunden in Großbritannien von Störungen betroffen

  1. Könnte Blizzard keine Api anbieten

    sschnitzler1994 | 01:26

  2. Re: Gut so!

    LinuxMcBook | 01:21

  3. Re: Falsche Zielgruppe?

    t3st3rst3st | 01:21

  4. Re: Was wollte er denn damit?

    MrAnderson | 00:43

  5. Re: Erstaunliches Line-Up für das erste Jahr...

    lumks | 00:21


  1. 18:02

  2. 17:38

  3. 17:13

  4. 14:17

  5. 13:21

  6. 12:30

  7. 12:08

  8. 12:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel