Abo
  • Services:
Anzeige
Die Gnome-Community sorgt sich um die Sicherheit des Linux-Desktops.
Die Gnome-Community sorgt sich um die Sicherheit des Linux-Desktops. (Bild: Gnome)

Security: Linux-Desktops brauchen bessere Verteidigung

Die Gnome-Community sorgt sich um die Sicherheit des Linux-Desktops.
Die Gnome-Community sorgt sich um die Sicherheit des Linux-Desktops. (Bild: Gnome)

Die Sicherheit von Desktop-Umgebungen unter Linux könnte besser sein. Der Sicherheitsforscher und Google-Angestellte Matthew Garrett stellt deshalb Verteidigungsstrategien vor. Deren vollständige Umsetzung wird aber wohl noch Jahre dauern.
Ein Bericht von Sebastian Grüner

Fehlende Isolierung, kaputte Parser, jahrzehntealter Code ohne Sicherheitskonzepte - die Probleme für die Sicherheit von Linux-Desktops sind so zahlreich, dass einige Forscher sogar Windows 10 für sicherer halten als Linux. Der bei Google für die Sicherheit der Unternehmensrechner zuständige Matthew Garrett beschreibt deshalb auf der Gnome-Konferenz Guadec einige Strategien, um diese Probleme zu lösen.

Anzeige

Wie zuvor bereits der Mitbegründer des Gnome-Projekts Federico Mena Quintero weist auch Garrett in seinen Ausführungen darauf hin, dass C eine "schreckliche" Programmiersprache und der Code von Parsern meist "furchtbar" sei. Beides vereint sei einfach nur "extrem schlecht". Als Abhilfe hierfür empfiehlt Garrett wie Mena die Verwendung der Sprache Rust.

Doch eine sichere Sprache allein löse nicht alle Probleme, sagt Garrett. So werde es immer Fehler in der Software geben, etwa in der Logik des Programms. Deshalb sei es natürlich wichtig, Updates für Programme zu erstellen und diese auch einzuspielen. Aber auch Updates seien nicht ausreichend.

Denn viele Nutzer, auch technisch versierte, meiden nach Darstellung von Garrett das unmittelbare Einspielen von Updates, etwa weil dies den Arbeitsablauf unterbricht. Updates werden auch deshalb vermieden, weil damit oft nicht nur Sicherheitslücken behoben, sondern auch neue Funktionen in die Software eingepflegt werden, die Nutzer eventuell nicht wollen. Letztlich gilt laut Garrett auch die banale Tatsache, dass "Angreifer nicht auf Updates warten", sondern versuchen, die Lücken vorher auszunutzen.

Vorwärtsverteidigung unter Linux

Das Angriffsrisiko muss Garrett zufolge also so weit wie möglich reduziert werden. Dafür muss aktiv an bestimmten Techniken und Ideen gearbeitet werden. Als Beispiel hierfür dient nicht nur der Port der Bibliothek Librsvg von C nach Rust, sondern auch die inzwischen umgesetzten Arbeiten an dem Prozess, der Thumbnails auf dem Gnome-Desktops erzeugt.

Statt wie bisher einfach alle mögliche Dateien vollautomatisiert in einem Prozess der aktuellen Desktop-Sitzung zu parsen, kann sich dieser Vorgang theoretisch für jeden einzelnen Parse-Vorgang isolieren lassen. Dank diverser Wrapper und "Hunderter Zeilen von Boilerplate-Code" passiert künftig genau das. Genutzt wird hierfür eine Kombination aus Bubblewrap und Seccomp, das zum Filtern von Systemaufrufen verwendet wird. Details zu der Technik finden sich im Blog des zuständigen Entwicklers Bastien Nocera.

Isolation für alle

Ein derartige Isolation sollte, so Garrett, möglichst weitreichend in der Desktop-Sitzung umgesetzt werden. Und zwar nicht nur für Hintergrunddienste wie den Thumbnail-Ersteller, sondern eben für alle grafischen Anwendungen. Beispielhaft illustriert Garrett hier die theoretischen Auswirkungen einer vollständigen Isolation für den Dokumententenbetrachter Evince.

Auch wenn es Angreifern gelingen würde, Evince etwa über ein manipuliertes PDF zu übernehmen, wäre das idealerweise auch schon alles, was damit erreicht werden könnte, da der Zugriff auf den Rest der Sitzung durch eine gut umgesetzte Isolation verhindert wird. Das umfasst etwa den Zugriff auf das Dateisystem oder bestimmte Ressourcen wie Passwörter, die anderweitig zur Verfügung gestellt werden, aber dank der Isolation geschützt sind.

Richtige Kombination von Buzzwords 

eye home zur Startseite
Teebecher 03. Aug 2017

Root Account aktivieren. Administrative Sachen per ssh von einer 2. Kiste aus machen...

lear 03. Aug 2017

Oder Programme installieren - das ist der zentrale Schutz gegen Malware: Du läßt sie gar...

Technik Schaf 03. Aug 2017

kommt darauf an wie groß die schnittmenge von Designer und Programmierern ist. und ein...

Technik Schaf 03. Aug 2017

ist die größere Provokation nicht dieser thread hier? heee warum streitet ihr nicht...

bjs 02. Aug 2017

die features gibt es, aber sie werden zu wenig flächendeckend angewendet.



Anzeige

Stellenmarkt
  1. OEDIV KG, Bielefeld
  2. Bundeskriminalamt, Meckenheim bei Bonn, Wiesbaden
  3. Robert Bosch GmbH, Dresden, Reutlingen
  4. Daimler AG, Leinfelden-Echterdingen


Anzeige
Top-Angebote
  1. (-66%) 6,80€
  2. (u. a. Hacksaw Ridge, Lion, Snowden, Lone Survivor, London Has Fallen, Homefront)
  3. (u. a. Game of Thrones, Supernatural, The Big Bang Theory)

Folgen Sie uns
       


  1. Telekom-Software

    Cisco kauft Broadsoft für knapp 2 Milliarden US-Dollar

  2. Pubg

    Die blaue Zone verursacht künftig viel mehr Schaden

  3. FSFE

    "War das Scheitern von Limux unsere Schuld?"

  4. Code-Audit

    Kaspersky wirbt mit Transparenzinitiative um Vertrauen

  5. iOS 11+1+2=23

    Apple-Taschenrechner versagt bei Kopfrechenaufgaben

  6. Purism Librem 13 im Test

    Freiheit hat ihren Preis

  7. Andy Rubin

    Drastischer Preisnachlass beim Essential Phone

  8. Sexismus

    US-Spielforum Neogaf offenbar abgeschaltet

  9. Kiyo und Seiren X

    Razer bringt Ringlicht-Webcam für Streamer

  10. Pixel 2 XL

    Google untersucht Einbrennen des Displays



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Dokumentarfilm Pre-Crime: Wenn Computer Verbrechen vorhersagen
Dokumentarfilm Pre-Crime
Wenn Computer Verbrechen vorhersagen

Programmiersprache für Android: Kotlin ist auch nur eine Insel
Programmiersprache für Android
Kotlin ist auch nur eine Insel
  1. Programmiersprache Fetlang liest sich "wie schlechte Erotikliteratur"
  2. CMS Drupal 8.4 stabilisiert Module
  3. Vespa Yahoos Big-Data-Engine wird Open-Source-Projekt

Core i7-8700K und Core i5-8400 im Test: Ein Sechser von Intel
Core i7-8700K und Core i5-8400 im Test
Ein Sechser von Intel
  1. Core i7-8700K Ultra Edition Overclocking-CPU mit Silber-IHS und Flüssigmetall
  2. Intel Coffee Lake Von Boost-Betteln und Turbo-Tricks
  3. Coffee Lake Intel verkauft sechs Kerne für unter 200 Euro

  1. Re: Kaputte Tastatur

    non_existent | 17:31

  2. Re: Vermutlich wurde der Taschenrechner in Java...

    CHU | 17:28

  3. Re: Was hat das mit Sexismus zu tun?

    Yash | 17:27

  4. Was soll man sonst machen...

    CHU | 17:24

  5. Re: Die FSFE hätte ihren Sitz nach München...

    luzipha | 17:23


  1. 16:38

  2. 16:28

  3. 15:53

  4. 15:38

  5. 15:23

  6. 12:02

  7. 11:47

  8. 11:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel