Abo
  • Services:
Anzeige
Der Namensgeber des Projekts: eine Mempo-Maske
Der Namensgeber des Projekts: eine Mempo-Maske (Bild: Wikimedia-User: Vassil - CC0 1.0)

Security: Mempo soll Debian stärker absichern

Mit Mempo will ein kleines Team Debian deutlich sicherer gestalten. Die Distribution soll auf einen gepatchten Linux-Kernel sowie starke Kryptographie und Virtualisierung setzen. Noch steht das Projekt aber erst am Anfang.

Anzeige

Das Entwicklerteam hat sich hohe Ziel gesetzt, welche das auf Debian aufbauende Mempo zum wohl sichersten Linux-System machen sollen. Dabei soll der Funktionsumfang zum Beispiel jenen von Gentoo-Hardened deutlich übersteigen, da auch über die Kernel-Ebene hinaus zahlreiche weitere Sicherheitsmechanismen integriert werden sollen. Trotz der Gründung vor einigen Monaten steht das Projekt aber erst am Anfang und schreibt selbst, die Software sei erst zu etwa 15 Prozent fertiggestellt und damit Prä-Alpha.

Reproduzierbare Kernel-Builds

Derzeit arbeitet Mempo daran, den Build-Prozess des Linux-Kernels derart zu gestalten, dass Nutzer den Kernel selbstständig so bauen können, dass dieser exakt mit dem im Deb-Paket verteilten Kernel übereinstimmt.

Zusätzlich dazu wird der Kernel noch mit dem Patch-Set von Grsecurity ausgestattet. Die Grsecurity-Teilprojekte Pax und RBAC sollen ebenfalls Einsatz finden. Beides bietet Gentoo-Hardened bereits an. Laut Mempo sind die Entwicklungen am Kernel in einer Betaphase und stehen damit auch zum Testen bereit, das gilt aber noch nicht für Pax und RBAC.

Große Pläne

Darüber hinaus soll Mempo eine komplett verschlüsselte Root-Partition bieten und einzelne Anwendungen und Serverdienste sollen klar voneinander isoliert werden. Dazu wollen die Entwickler ähnlich wie Qubes OS auf virtuelle Maschinen setzen, die durch Xen und KVM kontrolliert werden. Verwaltet werden sollen die VMs offenbar durch ein eigens geschriebenes Werkzeug.

Nutzern soll es zudem einfach ermöglicht werden, auf Netzwerkdienste zuzugreifen, die eine Überwachung verhindern oder zumindest deutlich erschweren können, wie etwa Tor, I2P oder Freenet. GUI-Anwendungen sollen darüber hinaus so voreingestellt werden, dass die Nutzung mit den genannten Diensten leicht möglich ist.

Der Begriff Mempo bezeichnet einen Teil einer japanischen Rüstung, der bis auf Augen und Stirn das Gesicht des Trägers verdeckt. Der Projektfortschritt lässt sich über Github sowie die Webseite verfolgen.


eye home zur Startseite
M.P. 27. Feb 2014

Das stimmt natürlich erstmal. Ein kleiner Wermutstropfen ist dann, daß mögliche...

Dumpfbacke 27. Feb 2014

Für IPTables gäbe es zum Beispiel Shorewall und NFTable sieht aus, wie Shorewall bzw...

Anonymer Nutzer 26. Feb 2014

+1 für Aufklärung.

Dumpfbacke 26. Feb 2014

Adamantix hat damals auch niemanden interessiert und die Wege/ Ziele sind identisch. Es...



Anzeige

Stellenmarkt
  1. TARGOBANK AG & Co. KGaA, Duisburg
  2. Bosch Software Innovations GmbH, Berlin
  3. BruderhausDiakonie, Reutlingen
  4. medavis GmbH, Karlsruhe


Anzeige
Blu-ray-Angebote
  1. 49,99€ mit Vorbesteller-Preisgarantie
  2. (u. a. John Wick, Pulp Fiction, Leon der Profi, Good Will Hunting)

Folgen Sie uns
       


  1. Großtastenhandys im Test

    Seniorenhandys sind schlecht durchdacht

  2. PixelNN

    Mit Machine Learning unscharfe Bilder erkennbar machen

  3. Mobilfunk

    O2 in bayerischer Gemeinde seit 18 Tagen gestört

  4. Elektroauto

    Tesla schafft günstigstes Model S ab

  5. Bundestagswahl 2017

    IT-Probleme verzögerten Stimmübermittlung

  6. Fortnite Battle Royale

    Entwickler von Pubg sorgt sich wegen Unreal Engine

  7. Übernahme

    SAP kauft Gigya für 350 Millionen US-Dollar

  8. Core i9-7980XE im Test

    Intel braucht 18 Kerne, um AMD zu schlagen

  9. Bundestagswahl 2017

    Ein Hoffnungsschimmer für die Netzpolitik

  10. iZugar

    220-Grad Fisheye-Objektiv für Micro Four Thirds vorgestellt



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Bundestagswahl 2017: Viagra, Datenbankpasswörter und uralte Sicherheitslücken
Bundestagswahl 2017
Viagra, Datenbankpasswörter und uralte Sicherheitslücken
  1. Zitis Wer Sicherheitslücken findet, darf sie behalten
  2. Merkel im Bundestag "Wir wollen nicht im Technikmuseum enden"
  3. TV-Duell Merkel-Schulz Die Digitalisierung schafft es nur ins Schlusswort

Olympus Tough TG5 vs. Nikon Coolpix W300: Die Schlechtwetter-Kameras
Olympus Tough TG5 vs. Nikon Coolpix W300
Die Schlechtwetter-Kameras
  1. Mobilestudio Pro 16 im Test Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
  2. HP Z8 Workstation Mit 3 TByte RAM und 56 CPU-Kernen komplexe Bilder rendern
  3. Meeting Owl KI-Eule erkennt Teilnehmer in Meetings

VR: Was HTC, Microsoft und Oculus mit Autos zu tun haben
VR
Was HTC, Microsoft und Oculus mit Autos zu tun haben
  1. Concept EQA Mercedes elektrifiziert die Kompaktklasse
  2. GLC F-Cell Mercedes stellt SUV mit Brennstoffzelle und Akku vor
  3. ID Crozz VW stellt elektrisches Crossover vor

  1. Re: Das Problem mit Jamaika

    der_wahre_hannes | 11:53

  2. Re: parlamentarische "Demokratie" ist nicht...

    mnementh | 11:53

  3. Re: Tja, so ist es

    John2k | 11:52

  4. Re: Ich frag mich eh, warum sich die CDU in...

    HubertHans | 11:51

  5. ¤3000 bei ¤70k.... macht keinen grossen Unterschied

    SJ | 11:51


  1. 12:02

  2. 11:58

  3. 11:34

  4. 11:19

  5. 11:04

  6. 10:34

  7. 10:16

  8. 09:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel