Original-URL des Artikels: https://www.golem.de/1110/87321.html    Veröffentlicht: 27.10.2011 11:48    Kurz-URL: https://glm.io/87321

Linux-Kernel

Peter Anvin schildert Einbruch auf Kernel.org

Peter Anvin, einer der Administratoren der Server von Kernel.org, hat den Einbruch Ende August 2011 genauer erläutert. Demnach veränderten die Angreifer keine Dateien, sondern betrieben Identitätsdiebstahl.

Auf dem gegenwärtigen Kernel-Summit hat Kernel-Entwickler und Systemadministrator Peter Anvin Details zu dem Einbruch in die Server von Kernel.org im vergangenen August geschildert. Demnach verschafften sich die Angreifer Root-Zugriff auf die Server und griffen Benutzernamen und Passwörter ab. Sie installierten mit Trojanern versehene SSH-Server und -Client-Dateien und nutzten die Kernel.org-Server möglicherweise, um in weitere Rechner einzubrechen. Anvin hatte den Einbruch entdeckt, nachdem er bemerkt hatte, dass sein eigener Rechner kompromittiert worden war.

Die Server wurden ihm zufolge weder als Spam-Relay verwendet noch wurden die Kernel-Daten kompromittiert. Die Daten werden allmählich wiederhergestellt, allerdings von externen Quellen. Anvin appellierte an die Entwickler, den Code, den sie auf die Server übertragen, zunächst zu überprüfen.

Die Infrastruktur von kernel.org wird ebenfalls völlig neu aufgebaut. Grundsätzlich sollen die verschiedenen Dienste unabhängiger und außerdem auf mehrere Rechner verteilt werden. Zudem zieht die Webseite zur Linux Foundation um, wo sie laut Anvin besser aufgehoben ist. Die Linux Foundation sei eher in der Lage, weitere Spenden aufzubringen, sagte Anvin. Die Gelder sollten vor allem dazu dienen, das Personal aufzustocken. Es solle keine freiwilligen Helfer mehr geben, sondern nur noch fest angestellte Administratoren. Nur diese sollten später Root-Zugänge zu den Servern bekommen. Anvin selbst werde ebenfalls keinen Zugang mehr haben.

Anvin schlug vor, Zugänge künftig über PGP/GPG zu verwalten. Inzwischen seien die Kernel-Entwickler so zahlreich, dass sie sich gegenseitig nicht mehr kennten. Außerdem könne die Identifizierung über PGP dazu dienen, kernel.org weiterhin als Community-Rechner zu betreiben.

Entwickler, die Code auf kernel.org hochladen, erhalten ebenfalls keinen Zugang über SSH mehr. Sourcecode kann nur noch über das Werkzeug Gitolite in die Git-Repositories übertragen werden. Gepackte Archive in Form von Tar-Dateien können nur noch mit SSH- und GPG-Schlüsseln hochgeladen werden.  (jt)


Verwandte Artikel:
Linux: Kernel.org ist wieder online   
(04.10.2011, https://glm.io/86804 )
Connect 2017: Microsoft setzt weiter auf Enterprise-Open-Source   
(15.11.2017, https://glm.io/131161 )
Bundeshack: Hack auf Bundesregierung erfolgte über Lernplattform Ilias   
(08.03.2018, https://glm.io/133227 )
Fail0verflow: PS4-Hacker knacken Switch und booten Debian   
(12.02.2018, https://glm.io/132718 )
Sicherheitsaudit: US-Heimatschutzministerium nutzt altes Flash und Windows   
(08.03.2018, https://glm.io/133214 )

© 1997–2019 Golem.de, https://www.golem.de/