Entwickler sollen Whitelists definieren können

In Zukunft soll es für Entwickler und Nutzer möglich sein, Whitelists für bestimmte Programme zu definieren. Dann könnten auch Applikationen in der Sandbox geladen werden, die derzeit vom Subgraph-Team nicht unterstützt werden. Subgraph hat aber auch eine Blacklist von System Calls, die überhaupt nicht verwendet werden. Schon heute lassen sich die vordefinierten zugelassenen System Calls vom Nutzer bearbeiten - die Einstellungen lassen sich in einer einfachen Textdatei vornehmen. Eine vollständige Auflistung aller möglichen Systemaufrufe findet sich hier.

Test läuft erstaunlich rund

Subgraph funktioniert im Test bereits erstaunlich gut, doch es gibt noch einiges zu tun. Wer derzeit eine Datei aus einer Sandbox dauerhaft speichern will, muss das über einen speziellen Export-Ordner machen. "Zurzeit ist es noch viel zu leicht, eine Datei zu verlieren", sagt Ahmad. Das derzeit verwendete System sei noch nicht selbsterklärend für die Nutzer.

Das können wir im Test nachvollziehen. Wer eine Datei aus einer Sandbox heraus exportieren will, muss zunächst über das Oz-Menü am rechten oberen Bildschirmrand die jeweilige Sandbox auswählen und kann dann einzelne Ordner hinzufügen. Von dort können dann Dateien geöffnet oder auch gespeichert werden. Ein Menü zeigt jeweils an, welche Dateien und Ordner eine Sandbox gerade geöffnet hat.

  • Subgraph-Entwickler David Mirza Ahmad (Bild: Hauke Gierow/Golem.de)
  • Der Anmeldebildschirm mit Standard-Benutzernamen (Screenshot: Golem.de)
  • Als Mailclient kommt derzeit noch Icedove zum Einsatz. (Screenshot Golem.de)
  • Die Standard-Gnome-Shell. Rechts oben befinden sich der Tor-Indikator und das Oz-Menü. (Screenshot: Golem.de)
  • Auch die Einstellungen des integrierten Chatprogramms können verschlüsselt werden. (Screenshot: Golem.de)
  • Die Festplatte wird mit Subgraph standardmäßig verschlüsselt. (Screenshot: Golem.de)
  • Der gesamte Betriebssystemtraffic läuft über Tor - noch. (Screenshot: Golem.de)
  • Der Taschenrechner möchte sich mit dem IWF verbinden ... (Screenshot: Golem.de)
  • ... und mit der Europäischen Zentralbank. (Screenshot: Golem.de)
  • Der Tor-Browser ist als Standardbrowser mit dabei. (Screenshot: Golem.de)
  • Zweimal Nautilus, einmal in der Sandbox (r.) einmal außerhalb (l.) (Screenshot: Golem.de)
  • Das Oz-Menü listet geöffnete Ordner und Sandbox-Applikationen auf. (Screenshot: Golem.de)
  • Die Firewall listet alle erteilten Berechtigungen auf. (Screenshot: Golem.de)
Das Oz-Menü listet geöffnete Ordner und Sandbox-Applikationen auf. (Screenshot: Golem.de)

Die Sandbox eines Programms bleibt nur so lange geöffnet wie das jeweilige Programm selbst. Änderungen in Libreoffice, die zu dem Zeitpunkt weder gespeichert noch exportiert wurden, sind dann verschwunden. Auch die automatische Sicherung dürfte hier keinen Schutz bieten. Stürzt die Sandbox ab, sind die Daten also weg.

Wie sicher die selbst entwickelte Lösung Oz in der Praxis wirklich sein wird, werden ausführlichere Tests zeigen. Doch die Einschränkung bestimmter Operationen im Kernel-Namespace sind ein interessantes und vielversprechendes Konzept.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Sandboxing per Namespace-RestriktionSubgraph verbindet sich über Tor - noch 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9.  


Atalanttore 05. Mai 2016

Mit den richtigen Suchbegriffen (z.B. "coy messenger linux", also mehr als nur "Coy...

Seitan-Sushi-Fan 27. Mär 2016

Keine Distribution mit OpenSSL ist sicher. Void Linux zeigt ja, dass es mit LibreSSL...

SjeldneJordartar 21. Mär 2016

Konnte das jemand schon testen?

ITLeer 21. Mär 2016

;-)



Aktuell auf der Startseite von Golem.de
T-1000
Roboter aus Metall kann sich verflüssigen

Ein Team aus den USA und China hat einen Roboter entwickelt, der seinen Aggregatzustand von fest zu flüssig und zurück ändern kann.

T-1000: Roboter aus Metall kann sich verflüssigen
Artikel
  1. Apple: MacBook Pro braucht wegen Lieferproblemen nur kleine Kühler
    Apple
    MacBook Pro braucht wegen Lieferproblemen nur kleine Kühler

    In den neuen MacBook Pro mit M2 Pro und M2 Max sitzen kleinere Kühlkörper. Der Grund sind Probleme in der Lieferkette.

  2. Trotz Exportverbot: Chinesische Kernforscher nutzen weiter US-Hardware
    Trotz Exportverbot
    Chinesische Kernforscher nutzen weiter US-Hardware

    An Chinas wichtigstes Kernforschungszentrum darf seit 25 Jahren keine US-Hardware geliefert werden. Dennoch nutzt es halbwegs aktuelle Xeons und GPUs.

  3. Virtualisieren mit Windows, Teil 3: Betrieb und Pflege von VMs mit Hyper-V
    Virtualisieren mit Windows, Teil 3
    Betrieb und Pflege von VMs mit Hyper-V

    Hyper-V ist ein Hypervisor, um VMs effizient verwalten zu können. Trotz einiger weniger Schwächen ist es eine gute Virtualisierungssoftware, wir stellen sie in drei Teilen vor. Im letzten geht es um Betrieb und Pflege der VMs.
    Eine Anleitung von Holger Voges

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • PCGH Cyber Week - Rabatte bis 50% • Acer Predator 32" WQHD 170Hz 529€ • MindStar-Tiefstpreise: MSI RTX 4090 1.982€, Sapphire RX 7900 XT 939€ • Philips Hue bis -50% • Asus Gaming-Laptops bis -25% • XFX Radeon RX 7900 XTX 1.199€ • Kingston 2TB 112,90€ • Nanoleaf bis -25% [Werbung]
    •  /