Abo
  • Services:
Anzeige
Den Tor-Browser gibt's bald auch in einer gehärteten Version.
Den Tor-Browser gibt's bald auch in einer gehärteten Version. (Bild: Tor/CC-BY 3.0)

Address Sanitizer: Tor-Browser mit besserem Schutz vor Sicherheitslücken

Den Tor-Browser gibt's bald auch in einer gehärteten Version.
Den Tor-Browser gibt's bald auch in einer gehärteten Version. (Bild: Tor/CC-BY 3.0)

Die Tor-Entwickler wollen bald eine gehärtete Version ihres Browser-Bundles für Linux veröffentlichen. Dabei kommt Address Sanitizer zum Einsatz. Dieses Feature verhindert zahlreiche Sicherheitslücken, allerdings um den Preis erheblicher Performanceeinbußen.

Anzeige

Das Tor-Browser-Bundle für 64-Bit-Linux-Systeme soll es bald in einer gehärteten Version geben. Das kündigte Tor-Entwickler Georg Koppen in einer Mail an. Eine erste Nightly-Version dieses gehärteten Tor-Browsers kann man bereits herunterladen.

Tor-Browser mit Address Sanitizer

Das Tor-Browser-Bundle ist ein speziell angepasster Firefox-Browser, der zusammen mit der Zugangssoftware zum Tor-Netzwerk ausgeliefert wird. In der gehärteten Variante wird die Software mit Address Sanitizer oder kurz ASAN kompiliert. Bei Address Sanitizer handelt es sich um ein Compilerfeature, es ist sowohl in GCC als auch in LLVM verfügbar. Die Tor-Netzwerksoftware selbst wird zusätzlich mit dem Undefined Behavior Sanitizer kompiliert.

Address Sanitizer ist ein Schutzmechanismus, der zahlreiche ungültige Speicherzugriffe entdeckt und die Programmausführung beendet, wenn ein solcher Speicherzugriff erkannt wird. Typische Fehler, die Address Sanitizer findet, sind etwa Use-After-Free-Fehler oder Buffer Overflows. Address Sanitizer nutzt dafür einen sogenannten Shadow-Memory, in dem aufgezeichnet wird, welche Speicherbereiche gültig sind. Auch wird das Speicherlayout angepasst, so dass sich zwischen gültigen Speicherbereichen - etwa Arrays - sogenannte poisoned zones befinden. Speicherzugriffe auf die poisoned zones sind immer ungültig. Die genauen Hintergründe haben die Entwickler von Address Sanitizer vor einigen Jahren in einem Paper für eine Usenix-Konferenz erläutert.

Address Sanitizer bietet damit einen ganz erheblichen Schutz gegen zahlreiche gängige Sicherheitslücken. Dieser Schutz hat allerdings einen Preis: Programme, die mit dem Feature kompiliert wurden, sind deutlich langsamer. Wir haben mit dem gehärteten Tor-Browser einige Tests durchgeführt. Im Vergleich zum normalen Tor-Browser lief der Peacekeeper-Benchmark, der diverse HTML-Features testet, 55 Prozent langsamer. Weniger drastisch waren die Performanceeinbußen beim Kraken-Benchmark von Mozilla, der vor allem Javascript testet. Hier lief der Test im gehärteten Browser 20 Prozent langsamer.

Address Sanitizer bisher vor allem Test-Tool

Der Tor-Browser ist das erste große Projekt, das versucht, Address Sanitizer für die normale Nutzung einer Software einzusetzen. Bisher wurde Address Sanitizer fast ausschließlich zum Testen von Software genutzt. Oftmals reicht es bereits, Programme mit Address Sanitizer zu kompilieren und zu starten, um Bugs zu finden. Gerne wird Address Sanitizer auch zusammen mit Fuzzing-Tools genutzt, um Fehler in Programmen zu finden. Chris Evans, der inzwischen für Tesla arbeitet, hat im vergangenen Jahr in einem Blogbeitrag ausführlich erläutert, welchen Schutz Address Sanitizer im Produktivbetrieb bietet.

Für die Tor-Software selbst, die dafür verantwortlich ist, die Verbindung zum Tor-Netzwerk aufzubauen, nutzt das gehärtete Browser-Bundle zusätzlich den Undefined Behavior Sanitizer (kurz UBSAN). Als undefined behavior oder undefiniertes Verhalten werden Codeteile bezeichnet, bei denen der Programmierer laut dem C-Standard kein bestimmtes Verhalten erwarten kann. Ein Compiler kann sich beispielsweise entscheiden, Codepfade wegzuoptimieren, die undefiniertes Verhalten aufweisen. Typische Beispiele für undefiniertes Verhalten sind Overflows von Integern mit Vorzeichen und diverse ungültige Shift-Operationen.

Wer selbst Code mit Address Sanitizer oder Undefined Behavior Sanitizer testen möchte, kann dies durch Hinzufügen entsprechender Compiler-Flags tun. Üblicherweise geschieht dies über die Variable CFLAGS für C-Code und CXXFLAGS für C++-Code, diese kann etwa einem Configure-Script übergeben werden. Die entsprechenden Parameter lauten -fsanitize=address und -fsanitize=undefined.


eye home zur Startseite
Nocta 26. Okt 2015

Sorry, irgendwie verstehe ich nichts, von dem, was du schreibst. Im ersten Abschnitt...



Anzeige

Stellenmarkt
  1. BSH Hausgeräte GmbH, Traunreut
  2. BSH Hausgeräte GmbH, Traunreut (Chiemsee)
  3. Robert Bosch GmbH, Abstatt
  4. BG-Phoenics GmbH, Hannover


Anzeige
Blu-ray-Angebote
  1. 39,99€ (Vorbesteller-Preisgarantie)
  2. 16,99€ (ohne Prime bzw. unter 29€ Einkauf + 3€ Versand)
  3. (u. a. The Revenant, Batman v Superman, James Bond Spectre, Legend of Tarzan)

Folgen Sie uns
       


  1. Rime

    Entwickler kündigen Entfernung von Denuvo nach Crack an

  2. Inspiron Gaming Desktop

    Dell steckt AMDs Ryzen in Komplett-PC

  3. Bluetooth-Wandschalter

    Enocean steuert das Licht mit Energy Harvesting

  4. Skylake-X

    Intel kontert mit Core i9 und 18 Kernen

  5. Mobile-Games-Auslese

    Weltraumkartoffel und Bilderbuchwanderung für mobile Spieler

  6. Experten fordern Grenzen

    Smartphones können Kinder krank machen

  7. Wifi4EU

    EU will kostenlose WLAN-Hotspots fördern

  8. In eigener Sache

    Studentenrabatt für die große Quantenkonferenz von Golem.de

  9. Obsoleszenz

    Apple repariert zahlreiche Macbooks ab Mitte 2017 nicht mehr

  10. Komplett-PC

    In Nvidias Battleboxen steckt AMDs Ryzen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Computerspiele und Psyche Wie Computerspieler zu Süchtigen erklärt werden sollen
  2. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  3. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn

Vernetzte Hörgeräte und Hearables: Ich filter mir die Welt widdewiddewie sie mir gefällt
Vernetzte Hörgeräte und Hearables
Ich filter mir die Welt widdewiddewie sie mir gefällt
  1. Polar Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung
  2. The Dash Pro Bragis Drahtlos-Ohrstöpsel können jetzt auch übersetzen
  3. Beddit Apple kauft Schlaf-Tracker-Hersteller

Redmond Campus Building 87: Microsofts Area 51 für Hardware
Redmond Campus Building 87
Microsofts Area 51 für Hardware
  1. Windows on ARM Microsoft erklärt den kommenden x86-Emulator im Detail
  2. Azure Microsoft betreut MySQL und PostgreSQL in der Cloud
  3. Microsoft Azure bekommt eine beeindruckend beängstigende Video-API

  1. Re: Gaming-Systeme mit Linux

    NativesAlter | 11:05

  2. Re: E-Auto laden utopisch

    elf | 11:04

  3. Re: Trotzdem wird wohl Intel gekauft

    superdachs | 11:01

  4. Re: sechs mal höheres Risiko - ist keine...

    der_wahre_hannes | 11:01

  5. Re: Bin für 10 Jahre

    happymeal | 11:01


  1. 10:23

  2. 10:08

  3. 10:01

  4. 09:42

  5. 09:25

  6. 09:08

  7. 08:30

  8. 08:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel