Richtige Kombination von Buzzwords

Mit Blick auf die Entwicklungen des Gnome-Projekts erläutert Garrett, dass diese beschriebene Isolation von Flatpak dank der "richtigen Kombination von Buzzwords" erreicht wird. Dazu gehören Kernel-Techniken wie Namespaces und Cgroups, um Prozesse zu isolieren. Aus Sicht der Anwendung läuft diese damit auf einem unveränderten System, tatsächlich ist diese aber in einer Art Container eingesperrt.

Damit die so in eine Sandbox gesperrten Anwendungen dennoch auf Ressourcen zugreifen können, kommen bei Flatpak sogenannte Portals zum Einsatz. Dabei handelt es sich um eine API, mit der sich die Zugriffe nur durch explizite Nutzerinteraktion steuern lassen. Das erinnert an die Berechtigungssysteme in Browsern oder auf Mobiltelefonen.

Garrett erwähnt ebenso die Canonical-Technik Snap, die zwar an Linux-Sicherheitsmodule wie Apparmor gebunden, aber nicht auf die Verwendung in einer Desktop-Sitzung beschränkt sei. Mit Snap könnten also auch Anwendungen wie Konsolenwerkzeuge wie Tcpdump isoliert werden. Und das sei ebenfalls genau die Art Programm, die eine Isolierung benötige. Immerhin verarbeite auch Tcpdump nicht vertrauenswürdige Daten.

Isolation im Grafikstack

Da sich der Sicherheitsforscher Garrett in seinem Vortrag aber primär mit Desktop-Umgebungen befasst, führt er zuletzt noch eine extrem wichtige Komponente an, die langfristig ersetzt werden müsse: das X11-Fenstersystem. Denn X11 sei ein riesiger schrecklicher Codeberg, der C nutzte und mittlerweile fast 30 Jahre alt sei.

Die Probleme mit X11 lassen sich aber nicht nur auf die üblichen und bekannten Fehler aus C zurückführen, sondern vor allem auf das Alter des Systems, so Garrett. Der Code sei größtenteils in einem Stil verfasst, der nur schwer zugänglich sei und im Prinzip "ein einziges Rätsel schrecklicher Programmierpraktiken ist".

Ebenso leidet X11 unter kaum vorhandenen Sicherheitsvorkehrungen, was auch auf das wesentlich geringere Angriffspotenzial während der 80er Jahre zurückzuführen sei. Gelöst werde zumindest das fehlende Sicherheitskonzept von X11 durch die Einführung des Display-Protokolls Wayland. Dieses bietet unter anderem eine Isolation der grafischen Anwendungen untereinander.

Bis all diese Konzepte und Ideen aber standardmäßig in Desktop-Umgebungen für Linux-Distributionen eingebaut sind, werden vermutlich noch mehrere Jahre vergehen. Für Garrett bleibt die kleine positive Aussicht, dass die inzwischen abgeschlossenen Arbeiten den Linux-Desktop immerhin sicherer machen als noch vor einem Jahr.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Security: Linux-Desktops brauchen bessere Verteidigung
  1.  
  2. 1
  3. 2


Teebecher 03. Aug 2017

Root Account aktivieren. Administrative Sachen per ssh von einer 2. Kiste aus machen...

lear 03. Aug 2017

Oder Programme installieren - das ist der zentrale Schutz gegen Malware: Du läßt sie gar...

Technik Schaf 03. Aug 2017

kommt darauf an wie groß die schnittmenge von Designer und Programmierern ist. und ein...

Technik Schaf 03. Aug 2017

ist die größere Provokation nicht dieser thread hier? heee warum streitet ihr nicht...



Aktuell auf der Startseite von Golem.de
T-1000
Roboter aus Metall kann sich verflüssigen

Ein Team aus den USA und China hat einen Roboter entwickelt, der seinen Aggregatzustand von fest zu flüssig und zurück ändern kann.

T-1000: Roboter aus Metall kann sich verflüssigen
Artikel
  1. Trotz Exportverbot: Chinesische Kernforscher nutzen weiter US-Hardware
    Trotz Exportverbot
    Chinesische Kernforscher nutzen weiter US-Hardware

    An Chinas wichtigstes Kernforschungszentrum darf seit 25 Jahren keine US-Hardware geliefert werden. Dennoch nutzt es halbwegs aktuelle Xeons und GPUs.

  2. Apple: MacBook Pro braucht wegen Lieferproblemen nur kleine Kühler
    Apple
    MacBook Pro braucht wegen Lieferproblemen nur kleine Kühler

    In den neuen MacBook Pro mit M2 Pro und M2 Max sitzen kleinere Kühlkörper. Der Grund sind Probleme in der Lieferkette.

  3. Virtualisieren mit Windows, Teil 3: Betrieb und Pflege von VMs mit Hyper-V
    Virtualisieren mit Windows, Teil 3
    Betrieb und Pflege von VMs mit Hyper-V

    Hyper-V ist ein Hypervisor, um VMs effizient verwalten zu können. Trotz einiger weniger Schwächen ist es eine gute Virtualisierungssoftware, wir stellen sie in drei Teilen vor. Im letzten geht es um Betrieb und Pflege der VMs.
    Eine Anleitung von Holger Voges

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • PCGH Cyber Week - Rabatte bis 50% • Acer Predator 32" WQHD 170Hz 529€ • MindStar-Tiefstpreise: MSI RTX 4090 1.982€, Sapphire RX 7900 XT 939€ • Philips Hue bis -50% • Asus Gaming-Laptops bis -25% • XFX Radeon RX 7900 XTX 1.199€ • Kingston 2TB 112,90€ • Nanoleaf bis -25% [Werbung]
    •  /