Trusted Debian mit verschärftem Sicherheitskonzept für Linux

Im Trusted-Debian-Projekt hat man es sich zum Ziel gesetzt, eine hochsichere, aber dennoch benutzbare Linux-Plattform auf die Beine zu stellen.

In Pocket speichern vorlesen Druckansicht 524 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Oliver Lau

Trusted Debian hat die Version 1.0 seiner Linux-Distribution für Hochsicherheitsanwendungen vorgestellt. Mit der bisherigen Version 0.9.3 konnte man sicher über WLANs kommunizieren, VPNs aufbauen, Webserver und -proxies betreiben, Firewalls errichten oder ein Einbruchserkennungssystem (Intrusion Detection Systems, IDS) aufsetzen. Die Version 1.0 erweitert dies -- vergleichbar mit den Plänen für die nächste OpenBSD-Version -- um zusätzliche Schutzmaßnahmen gegen die Gefahren von Buffer Overflows.

Das Trusted Debian-Projekt wurde im Oktober 2002 begonnen. Es hat sich zum Ziel gesetzt, eine hochsichere, aber dennoch für jedermann nutzbare Linux-Plattform auf die Beine zu stellen. Um das zu erreichen, sollen sämtliche für die Sicherheit bedeutenden Kernelpatches (wie zum Beispiel RSBAC oder PaX), Compiler-Patches (beispielsweise Stack Protector) und sicherheitsrelevanten Applikationen in einem einzigen System zusammengeführt werden. Die Praktikabilität steht dabei im Vordergrund, getreu dem Motto: Je leichter es ist, eine Sicherheitsmaßnahme anzuwenden, umso mehr sichere Systeme wird es geben.

PaX ist ein Kernel-Add-on, das Applikationen einen besonderen Schutz gegenüber Buffer-Overflow-Attacken verleiht. Dazu versieht es Speicherbereiche, die für Daten vorgesehen sind, mit einem Flag, das sie als "nicht ausführbar" markiert. Des weiteren wählt es die Speicheradressen, die bei Anwendungen beziehungsweise Bibliotheksfunktionen geladen werden, zufällig aus (address space layout randomization, ASLR). Da der Erfolg eines Buffer-Overflow-Angriffs davon abhängt, dass der Angreifer den genauen Speicherort eines Programms kennt, wird ihm die Attacke dadurch erheblich erschwert.

RSBAC (rule set based access control) ist ein Open-Source-Framework zur Zugriffskontrolle. Sämtlichen sicherheitsrelevanten Systemaufrufen wird eine Prüfroutine vorgeschaltet. In dieser wird anhand eines Regelwerks entschieden, ob der Systemaufruf stattfinden darf oder nicht.

Beim Stack Protector handelt es sich um einen modifizierten GCC-Compiler, der im Code "Fallen" aufstellt, die zuschnappen, wenn Buffer Overflows erkannt werden. Der Code wird dann beendet, bevor der Speicherüberlauf Schaden anrichten kann. (ola)