Abo
  • Services:

Address Sanitizer: Tor-Browser mit besserem Schutz vor Sicherheitslücken

Die Tor-Entwickler wollen bald eine gehärtete Version ihres Browser-Bundles für Linux veröffentlichen. Dabei kommt Address Sanitizer zum Einsatz. Dieses Feature verhindert zahlreiche Sicherheitslücken, allerdings um den Preis erheblicher Performanceeinbußen.

Artikel veröffentlicht am , Hanno Böck
Den Tor-Browser gibt's bald auch in einer gehärteten Version.
Den Tor-Browser gibt's bald auch in einer gehärteten Version. (Bild: Tor/CC-BY 3.0)

Das Tor-Browser-Bundle für 64-Bit-Linux-Systeme soll es bald in einer gehärteten Version geben. Das kündigte Tor-Entwickler Georg Koppen in einer Mail an. Eine erste Nightly-Version dieses gehärteten Tor-Browsers kann man bereits herunterladen.

Tor-Browser mit Address Sanitizer

Stellenmarkt
  1. Hannover Rück SE, Hannover
  2. d.velop AG, Gescher

Das Tor-Browser-Bundle ist ein speziell angepasster Firefox-Browser, der zusammen mit der Zugangssoftware zum Tor-Netzwerk ausgeliefert wird. In der gehärteten Variante wird die Software mit Address Sanitizer oder kurz ASAN kompiliert. Bei Address Sanitizer handelt es sich um ein Compilerfeature, es ist sowohl in GCC als auch in LLVM verfügbar. Die Tor-Netzwerksoftware selbst wird zusätzlich mit dem Undefined Behavior Sanitizer kompiliert.

Address Sanitizer ist ein Schutzmechanismus, der zahlreiche ungültige Speicherzugriffe entdeckt und die Programmausführung beendet, wenn ein solcher Speicherzugriff erkannt wird. Typische Fehler, die Address Sanitizer findet, sind etwa Use-After-Free-Fehler oder Buffer Overflows. Address Sanitizer nutzt dafür einen sogenannten Shadow-Memory, in dem aufgezeichnet wird, welche Speicherbereiche gültig sind. Auch wird das Speicherlayout angepasst, so dass sich zwischen gültigen Speicherbereichen - etwa Arrays - sogenannte poisoned zones befinden. Speicherzugriffe auf die poisoned zones sind immer ungültig. Die genauen Hintergründe haben die Entwickler von Address Sanitizer vor einigen Jahren in einem Paper für eine Usenix-Konferenz erläutert.

Address Sanitizer bietet damit einen ganz erheblichen Schutz gegen zahlreiche gängige Sicherheitslücken. Dieser Schutz hat allerdings einen Preis: Programme, die mit dem Feature kompiliert wurden, sind deutlich langsamer. Wir haben mit dem gehärteten Tor-Browser einige Tests durchgeführt. Im Vergleich zum normalen Tor-Browser lief der Peacekeeper-Benchmark, der diverse HTML-Features testet, 55 Prozent langsamer. Weniger drastisch waren die Performanceeinbußen beim Kraken-Benchmark von Mozilla, der vor allem Javascript testet. Hier lief der Test im gehärteten Browser 20 Prozent langsamer.

Address Sanitizer bisher vor allem Test-Tool

Der Tor-Browser ist das erste große Projekt, das versucht, Address Sanitizer für die normale Nutzung einer Software einzusetzen. Bisher wurde Address Sanitizer fast ausschließlich zum Testen von Software genutzt. Oftmals reicht es bereits, Programme mit Address Sanitizer zu kompilieren und zu starten, um Bugs zu finden. Gerne wird Address Sanitizer auch zusammen mit Fuzzing-Tools genutzt, um Fehler in Programmen zu finden. Chris Evans, der inzwischen für Tesla arbeitet, hat im vergangenen Jahr in einem Blogbeitrag ausführlich erläutert, welchen Schutz Address Sanitizer im Produktivbetrieb bietet.

Für die Tor-Software selbst, die dafür verantwortlich ist, die Verbindung zum Tor-Netzwerk aufzubauen, nutzt das gehärtete Browser-Bundle zusätzlich den Undefined Behavior Sanitizer (kurz UBSAN). Als undefined behavior oder undefiniertes Verhalten werden Codeteile bezeichnet, bei denen der Programmierer laut dem C-Standard kein bestimmtes Verhalten erwarten kann. Ein Compiler kann sich beispielsweise entscheiden, Codepfade wegzuoptimieren, die undefiniertes Verhalten aufweisen. Typische Beispiele für undefiniertes Verhalten sind Overflows von Integern mit Vorzeichen und diverse ungültige Shift-Operationen.

Wer selbst Code mit Address Sanitizer oder Undefined Behavior Sanitizer testen möchte, kann dies durch Hinzufügen entsprechender Compiler-Flags tun. Üblicherweise geschieht dies über die Variable CFLAGS für C-Code und CXXFLAGS für C++-Code, diese kann etwa einem Configure-Script übergeben werden. Die entsprechenden Parameter lauten -fsanitize=address und -fsanitize=undefined.



Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

Nocta 26. Okt 2015

Sorry, irgendwie verstehe ich nichts, von dem, was du schreibst. Im ersten Abschnitt...


Folgen Sie uns
       


Monster Hunter World vs Generations Ultimate Gameplay

Gameplay von den Spielen Monster Hunter World und Monster Hunter Generations Ultimate, das im Splittscreen verglichen wird.

Monster Hunter World vs Generations Ultimate Gameplay Video aufrufen
Galaxy A9 im Hands on: Samsung bietet vier
Galaxy A9 im Hands on
Samsung bietet vier

Samsung erhöht die Anzahl der Kameras bei seinen Smartphones weiter: Das Galaxy A9 hat derer vier, zudem ist auch die restliche Ausstattung nicht schlecht. Aus verkaufspsychologischer Sicht könnte die Einstufung in die A-Mittelklasse bei einem Preis von 600 Euro ein Problem sein.
Ein Hands on von Tobias Költzsch

  1. Galaxy A9 Samsung stellt Smartphone mit vier Hauptkameras vor
  2. Galaxy J4+ und J6+ Samsung stellt neue Smartphones im Einsteigerbereich vor
  3. NAND und DRAM Samsung scheint künstlich Flash-Preise hoch zu halten

Pixel 3 XL im Test: Algorithmen können nicht alles
Pixel 3 XL im Test
Algorithmen können nicht alles

Google setzt beim Pixel 3 XL alles auf die Kamera, die dank neuer Algorithmen nicht nur automatisch blinzlerfreie Bilder ermitteln, sondern auch einen besonders scharfen Digitalzoom haben soll. Im Test haben wir allerdings festgestellt, dass auch die beste Software keine Dual- oder Dreifachkamera ersetzen kann.
Ein Test von Tobias Költzsch

  1. Dragonfly Google schweigt zu China-Plänen
  2. Nach Milliardenstrafe Google will Android-Verträge offenbar anpassen
  3. Google Android Studio 3.2 unterstützt Android 9 und App Bundles

Passwörter: Eine vernünftige Maßnahme gegen den IoT-Irrsinn
Passwörter
Eine vernünftige Maßnahme gegen den IoT-Irrsinn

Kalifornien verabschiedet ein Gesetz, das Standardpasswörter verbietet. Das ist ein Schritt in die richtige Richtung, denn es setzt beim größten Problem von IoT-Geräten an und ist leicht umsetzbar.
Ein IMHO von Hanno Böck

  1. Retrogaming Maximal unnötige Minis
  2. Streaming Heilloses Durcheinander bei Netflix und Amazon Prime
  3. Sicherheit Ein Lob für Twitter und Github

    •  /