Abo
  • Services:
Anzeige
David Mirza Ahmad ist Chefentwickler von Subgraph OS.
David Mirza Ahmad ist Chefentwickler von Subgraph OS. (Bild: Hauke Gierow/Golem.de)

Sicheres Linux Subgraph OS ausprobiert: Diese Alphaversion hat Potenzial

David Mirza Ahmad ist Chefentwickler von Subgraph OS.
David Mirza Ahmad ist Chefentwickler von Subgraph OS. (Bild: Hauke Gierow/Golem.de)

Mit Subgraph OS soll ein neues, sicheres Linux mit innovativer Sandbox entstehen. Wir haben mit den Entwicklern gesprochen und das System ausprobiert - und sind trotz Alphastatus angetan.

"Unser Ziel ist es, das am einfachsten benutzbare, sichere Betriebssystem zu schaffen, das auf möglichst viel Hardware verlässlich läuft", sagt David Mirza Ahmad vom Subgraph-Projekt im Gespräch mit Golem.de. Wir haben uns am vergangenen Wochenende während des Logan-Symposiums im Berliner Congress Center BCC - in dem früher auch der Chaos Communication Congress des CCC stattgefunden hat - mit Ahmad getroffen.

Anzeige

Auf dieser Veranstaltung sprachen Aktivisten aus dem Wikileaks-Umfeld mit investigativen Journalisten über neue Möglichkeiten der Zusammenarbeit. Am Abend vor unserem Gespräch hatte Ahmad auf der Konferenz den Startschuss für Subgraph gegeben, mit der öffentlichen Freigabe der ersten Iso-Version. Wir konnten das Betriebssystem schon vorab ein wenig ausprobieren.

  • Subgraph-Entwickler David Mirza Ahmad (Bild: Hauke Gierow/Golem.de)
  • Der Anmeldebildschirm mit Standard-Benutzernamen (Screenshot: Golem.de)
  • Als Mailclient kommt derzeit noch Icedove zum Einsatz. (Screenshot Golem.de)
  • Die Standard-Gnome-Shell. Rechts oben befinden sich der Tor-Indikator und das Oz-Menü. (Screenshot: Golem.de)
  • Auch die Einstellungen des integrierten Chatprogramms können verschlüsselt werden. (Screenshot: Golem.de)
  • Die Festplatte wird mit Subgraph standardmäßig verschlüsselt. (Screenshot: Golem.de)
  • Der gesamte Betriebssystemtraffic läuft über Tor - noch. (Screenshot: Golem.de)
  • Der Taschenrechner möchte sich mit dem IWF verbinden ... (Screenshot: Golem.de)
  • ... und mit der Europäischen Zentralbank. (Screenshot: Golem.de)
  • Der Tor-Browser ist als Standardbrowser mit dabei. (Screenshot: Golem.de)
  • Zweimal Nautilus, einmal in der Sandbox (r.) einmal außerhalb (l.) (Screenshot: Golem.de)
  • Das Oz-Menü listet geöffnete Ordner und Sandbox-Applikationen auf. (Screenshot: Golem.de)
  • Die Firewall listet alle erteilten Berechtigungen auf. (Screenshot: Golem.de)
Die Standard-Gnome-Shell. Rechts oben befinden sich der Tor-Indikator und das Oz-Menü. (Screenshot: Golem.de)

Subgraph ist ein mit Sicherheitspatches versehenes Debian mit einigen Besonderheiten. Bis es produktiv eingesetzt werden kann, wird noch einige Zeit vergehen. Im Sommer soll die erste Betaversion erscheinen, im kommenden Jahr dann die Version 1.0.

"Wir wollen, dass der Nutzer keine Sicherheitsentscheidungen treffen muss", sagt Ahmad. Denn einerseits könne der Nutzer falsche Entscheidungen treffen, andererseits könnten zu viele Optionen frustrieren und von der Nutzung des Betriebssystems abhalten. "Das Tolle an einem eigenen Projekt ist, dass wir machen können, was wir wollen", sagt er. Ahmad und seine drei Mitstreiter kommen aus dem kanadischen Montreal und arbeiten dort seit mehreren Jahren gemeinsam in der Sicherheitsfirma Subgraph. Die Idee zur Entwicklung eines eigenen sicheren Betriebssystems gleichen Namens lag schon mehrere Jahre in der Schublade - jetzt läuft die Entwicklung dank Fördergeldern deutlich schneller.

Subgraph basiert auf Debian in der aktuellen, derzeit noch instabilen Version, die als Debian 9 "Stretch" erscheinen soll. Um die Sicherheit zu verbessern, haben Ahmad und sein Team zunächst die grsecurity-Patches für den Kernel angewendet. Teil von grsecurity ist Pax. Die Funktion wendet die Adress Space Layout Randomization und andere Techniken an, um Stack-Overflow-Angriffe deutlich zu erschweren. Außerdem wurde der Linux-Kernel für das Projekt abgespeckt: "Der Linux-Kernel schleppt Unterstützung für zahlreiche Protokolle und Dienste mit sich herum, die kaum jemand nutzt", sagt Ahmad. Als Beispiel nennt er eine Schnittstelle für Legos Roboterbaukasten Mindstorms. Diese hat das Projekt deaktiviert, um unnötige Angriffsflächen zu vermeiden. Außerdem ist ein Tool zum Spoofing der Mac-Adresse integriert.

Sandboxing per Namespace-Restriktion 

eye home zur Startseite
Atalanttore 05. Mai 2016

Mit den richtigen Suchbegriffen (z.B. "coy messenger linux", also mehr als nur "Coy...

Seitan-Sushi-Fan 27. Mär 2016

Keine Distribution mit OpenSSL ist sicher. Void Linux zeigt ja, dass es mit LibreSSL...

SjeldneJordartar 21. Mär 2016

Konnte das jemand schon testen?

ITLeer 21. Mär 2016

;-)

liberavia 18. Mär 2016

gibt es da irgendwelche sachlichen Gründe warum OZ entwickelt wurde statt auf das...



Anzeige

Stellenmarkt
  1. FRITZ & MACZIOL group, deutschlandweit
  2. HANSA-HEEMANN AG, Rellingen
  3. Media-Saturn E-Business Concepts & Services GmbH, Ingolstadt
  4. über Robert Half Technology, Berlin


Anzeige
Blu-ray-Angebote
  1. 21,99€ (Vorbesteller-Preisgarantie)
  2. 149,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von Freudenberg IT
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Mehr dazu im aktuellen Whitepaper von Bitdefender


  1. Chakracore

    Javascript-Engine von Edge-Browser läuft auf OS X und Linux

  2. Kinderroboter Myon

    Einauge lernt, Einauge hat Körper

  3. Passwort Manager

    Lastpass behebt kritische Lücke

  4. Fest angestellt

    Wie viele Informatiker es in Deutschland gibt

  5. Nytro XM1440

    Seagate kündigt M.2-SSD mit 2 TByte an

  6. Pix

    So stellt sich Microsoft Research die bessere Kamera-App vor

  7. Nach Missbrauchsvorwürfen

    Die große Abrechnung mit Jacob Appelbaum

  8. VR-Headset

    Fove Inc verpasst dem Fove ein neues Aussehen

  9. John Legere

    T-Mobile sieht eigenes Mobilfunknetz von Google und Facebook

  10. Objektiv

    Lichtstarkes Nikon 105 mm 1,4E ED für Porträts



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Amoklauf in München: De Maizière reanimiert Killerspiel-Debatte
Amoklauf in München
De Maizière reanimiert Killerspiel-Debatte

Schwachstellen aufgedeckt: Der leichtfertige Umgang mit kritischen Infrastrukturen
Schwachstellen aufgedeckt
Der leichtfertige Umgang mit kritischen Infrastrukturen
  1. Tor Hidden Services Über 100 spionierende Tor-Nodes
  2. Pilotprojekt EU will Open Source sicherer machen
  3. Mobilfunk Sicherheitslücke macht auch Smartphones angreifbar

Core i7-6820HK: Das bringt CPU-Overclocking im Notebook
Core i7-6820HK
Das bringt CPU-Overclocking im Notebook
  1. Stresstest Futuremarks 3DMark testet Hardware auf Throttling

  1. Re: Geht mir ähnlich

    TarikVaineTree | 12:13

  2. Re: Mal im ernst

    HubertHans | 12:12

  3. Re: Aus welchem Jahr stammt der Akku?

    cruane | 12:12

  4. Dumme Frage: Was zählt zum Begriff "Informatiker"?

    Schattenwerk | 12:12

  5. Re: Das Original heißt jetzt "Toybox Turbos"

    MrReset | 12:11


  1. 12:29

  2. 12:00

  3. 11:38

  4. 11:23

  5. 10:54

  6. 10:48

  7. 10:07

  8. 10:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel