Login
Newsletter
Werbung

Fr, 6. November 2015, 10:01

Software::Kernel

Neue Initiative will Linux stählen

Kernel-Entwickler Kees Cook hat das »Kernel Self Protection Project« ins Leben gerufen. Dessen Ziel ist es, mehr vorbeugende Sicherheitsmaßnahmen in den Kernel einzubringen, wie sie von den Projekten PaX und Grsecurity bereits vorgemacht wurden.

Larry Ewing

Sowohl Anwender als auch Entwickler machen sich immer mehr Sorgen um den Zustand der Sicherheit des Linux-Kernels, wie auf dem gerade erst zuende gegangenen Kernel-Summit nochmals deutlich wurde. Zwar ist die Sicherheit des Kernels extrem gut, besonders im Vergleich mit proprietären Systemen, doch Sicherheitslücken kommen trotzdem vor. Sie werden zwar schnell geschlossen, bereiten den Betreibern von Linux-Systemen aber dennoch zusätzliche Arbeit und machen ihnen Sorgen für die Zukunft. Denn der Kernel ist besonders kritisch, da er alle Ressourcen eines Rechners verwaltet. Wesentlich mehr Fehler als in normalen Anwendungen sind als sicherheitsrelevant einzustufen, und die Angriffsfläche des Kernels ist riesig und wird durch neue Systemaufrufe, Schnittstellen und Treiber immer größer. Es besteht also nach Ansicht aller Beteiligten noch Spielraum für Verbesserungen.

Der Kernel-Entwickler Kees Cook, früher für die Ubuntu-Kernel zuständig, aktuell bei Google, hatte auf dem Kernel-Summit, einer Konferenz für etwa einhundert eingeladene Kernel-Entwickler, eine erneute Diskussion über die Kernel-Sicherheit gestartet. Verbesserte Zugriffskontrolle, Verkleinerung der Angriffsflächen, automatisierte Tests und sonstige Maßnahmen der letzten Zeit seien nicht ausreichend, so seine Grundüberzeugung. Im Zeitalter von autonomen Fahrzeugen, die von Linux gesteuert werden, seien Maßnahmen, die Fehler sicher behandeln, sprichwörtlich lebenswichtig. Statt nur einzelnen Fehlern nachzujagen, sollten ganze Klassen von Lücken grundsätzlich verhindert werden.

Am Tag nach der Präsentation kam es zu intensiven Diskussionen unter den Kernel-Entwicklern über konkrete Maßnahmen. Erhöhte Sicherheit hat in einigen Fällen ihren Preis, indem sie die Geschwindigkeit reduziert oder die Arbeit erschwert. Es gibt aber auch Maßnahmen, die wenig kosten und einfach nur umgesetzt werden müssten. Eines der größten Hindernisse für die Verbesserung der Sicherheit waren bisher Linus Torvalds und andere Kernel-Entwickler, die unter anderem die Geschwindigkeitsnachteile einiger kursierender Patches als unakzeptabel empfanden, aber auch die Tatsache, dass einige Anwendungen nicht mehr laufen, wenn die Patches aktiv sind.

Das soll sich aber nun ändern. Auch Linus Torvalds ist den Patches von PaX und Grsecurity nicht grundsätzlich abgeneigt. Allerdings müsste mal jemand aktiv werden und die nützlichen Teile daraus für den Kernel aufbereiten und von den vorerst unakzeptablen Teilen trennen. Denkbar wäre aber auch, die verschiedenen Sicherheitsoptionen als Kernel-Optionen einzeln aktivierbar zu machen. Dann könnte jeder Benutzer seine individuelle Abwägung zwischen Sicherheit, Geschwindigkeit und Kompatibilität treffen. Google als Hersteller von Android und andere Hersteller eingebetteter Systeme würden die maximale Sicherheit wählen, wie sie es schon heute tun, Distributoren würden die Kompatibilität betonen und Tester würden die Maßnahmen weitgehend abschalten.

Zu diesem Zweck hat Kees Cook jetzt das »Kernel Self Protection Project« angekündigt. Das Projekt wird sich die Patches von PaX und Grsecurity vornehmen und so viel wie möglich davon in den Kernel einbringen, sowie zusätzliche neue Maßnahmen. Die Core Infrastructure Initiative der Linux Foundation ist bereit, diese Arbeit zu fördern und einen Entwickler dafür zu bezahlen. Anfängliche Informationen über das Projekt wurden in einem Wiki zusammengestellt. Erste Ergebnisse des Projekts dürften nicht lange auf sich warten lassen.

Werbung
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung