Zum Inhalt springen

Mehr Sicherheit für Linux

Mehr Sicherheit für Linux. Kontrolle der Benutzerzugriffe,geschützte Räume für die Ausführung der Prozesse sowie Vertraulichkeitsstufen können Linux noch sicherer machen. Bislang ziehen die Distributoren jedoch nichtan einem Strang.

Autor:Redaktion connect-professional • 24.8.2005 • ca. 1:25 Min

»Eine Zugriffskontrolle sowie Sicherheitsräume schirmen das Betriebssystem und die Anwendungen besser vor Angriffen ab.« Dirk Kissinger, Partner Marketing Manager bei Red Hat Foto:Red Hat

Mehr Sicherheit für Linux

Sicherheitsoffensive SELinux
Der amerikanische Linux-Distributor Red Hat hat für den zunehmend Angriffssturm mit seiner Version Enter-prise Linux 4 vorgebaut: Security Enhanced Linux (kurz: SELinux) ist Bestandteil des Pakets. SELinux wurde vom Geheimdienst National Security Agency (NSA) entwickelt, der dem US-amerikanischen Verteidigungsministerium unterstellt ist. Über das Framework der Linux Security Modules (LSM) ist SELinux in die Version 2.6 des Linux-Kernels integriert. Die weltweite Open Source Community und auch der Linux-Distributor Red Hat programmieren inzwischen mit. »Eine obligatorische Zugriffskontrolle sowie dedizierte Sicherheitsräume für die Systemprogramme schirmen das Betriebssystem und die darüber ablaufenden Anwendungen besser vor internen und externen Angriffen sowie Viren- und Schad programmen ab«, erklärt Dirk Kissinger,Partner Marketing Manager bei Red Hat in München. Die Funktionsweise von SELinux: Über ein zentrales Regelwerk (Policies) wird detailliert gefiltert, wer wann auf welche Objekte des Betriebssystems zugreifen darf. Unberechtigte Benutzer werden dementsprechend verlässlich abgeblockt.Dazu wird Linux durch SELinux in Sicherheitszonen (Security Contexts) unterteilt: Einzelne Prozesse laufen in diesen abgeschotteten Sicherheitsräumen, aus denen auch ein erfolgreicher Angreifer nicht ausbrechen kann. Dieser Zusatzschutz soll es Angreifern, sofern sie den feingranulierten Zugriffskontroll-Check überhaupt überwinden können, so gut wie unmöglich machen, benachbarte Betriebssystemkomponenten zu attackieren.
Ausführendes Organ für alle Sicherheitsmechanismen ist der Kernel. Auch er ist damit in die doppelte Absicherung eingebunden. Das Beratungshaus
Ernst & Young attestiert dem quelloffenen Unix-Derivat durch SELinux einen kräftigen Zuwachs an Sicherheit. Allerdings bemängelt Experte Rubenschuh den Zuwachs an Komplexität, der mit der Kombination aus benutzerbezogener Zugriffskontrolle und sicheren Ablaufzonen einhergeht. »Eine eingängigere und weniger aufwendige Administration wäre wünschenswert«, moniert er. Die Komplexität in der Administration ist nicht nur ein Aufwandsfaktor, wie der Berater weiß: »Sie steigert zudem die Gefahr von Fehlkonfigurationen. Die wiederum können schnell Sicherheitslücken im Schutzschirm um das freie Betriebssystem nach sich ziehen.« Kissinger verweist immerhin auf vorparametrisierte Standard-Policies innerhalb SELinux, die nur in Ausnahmefällen vom Administrator geändert werden müssten: »Das reduziert das Fehlkonfigurationsrisiko beträchtlich.«