Login
Login-Name Passwort


 
Newsletter
Werbung

Mi, 23. September 2009, 15:04

Software::Desktop

Sandbox für Desktop-Anwendungen vorgestellt

Bereits die kommende Version der Fedora-Distribution soll ein Sandbox-System für Desktop-Anwendungen enthalten und so die Sicherheit des Systems weiter erhöhen.

Bereits seit geraumer Zeit bietet Linux mit SELinux oder AppArmor den Anwendern und Administratoren die Möglichkeit, ihr System abzuschotten und gegen bösartige Software zu schützen. So implementiert Beispielsweise SELinux Zugriffskontrollen auf Ressourcen im Sinne von Mandatory Access Control und fällt die Entscheidung über einen Zugriff auf die Ressourcen des Systems nicht anhand der Identität des Anwenders, sondern aufgrund zusätzlicher Regeln und Eigenschaften. Was bei Server-Anwendungen ausgezeichnet funktioniert, gestaltet sich allerdings bei Desktop-Applikationen durchaus schwierig. Grund hierfür stellen die zahlreichen Kommunikationskanäle einer Applikation dar, die oftmals neben einen vollständigen Zugriff auf das Home-Verzeichnis des Anwenders auch zahlreiche Konfigurationsdateien, Interprozess-Aufrufe, X-Server-Aufrufe und Aufrufe zu anderen Anwendungen durchführt.

Nachdem der SELinux-Spezialist und Red-Hat-Entwickler Dan Walsh bereits im Mai eine erste Überlegung zu einer SELinux-Sandbox vorstellte, präsentiert Walsh nun einen ersten Prototypen der Lösung. Die als »sandbox -X« angekündigte Entwicklung erweitert das bekannte Unix-Rechtekonzept um ein weiteres Rechtemodell, mit dem spezielle Zugriffsrechte für X-Anwendungen gesetzt werden können. Damit soll es möglich sein, dass beispielsweise je nach Startart sich Applikationen verschieden verhalten. Wird beispielsweise ein PDF-Betrachter direkt von einem Anwender gestartet, darf er auch beispielsweise auf das Internet zugreifen. Wird er dagegen von einem Webbrowser geöffnet, soll sich der Applikation diese Möglichkeit nicht mehr bieten.

Um das neue Rechtesystem realisieren zu können, startet »sandbox -X« zwar mit den Zugriffsrechten des Anwenders einen eigenständigen X-Server, dieser kann allerdings nur noch auf temporär generierte home- und tmp-Verzeichnisse zugreifen. Wird die Anwendung geschlossen, löscht »sandbox -X« alle generierten Dateien. Für die Kontrolle der Applikation zeigt sich die sandbox_x_t-Richtlinie verantwortlich, die der Anwendung unter anderem den Zugriff auf ein Netzwerk oder das Schreiben von Dateien verbieten kann. Ein neue Sandbox kann mit dem Kommando »sandbox« gestartet werden. Im Falle von xterm würde das Kommando lauten: »sandbox -X xterm«.

»sandbox -X« wird aller Voraussicht nach bereits in der kommenden Version der Fedora-Distribution enthalten sein. Wer allerdings eine vollständig implementierte Lösung erwartet, dürfte enttäuscht sein. Laut Walsh funktionieren viele Bereiche der Erweiterung noch nicht korrekt. Unter anderem beherrscht »sandbox -X« Copy&Paste mit dem Host-System noch nicht. Darüber hinaus lässt sich das Fenster der gestarteten Applikation nicht mehr verändern.

Werbung
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung