Aus LinuxUser 07/2016

Subgraph OS setzt auf Sicherheit (Seite 2)

Die Entwickler weisen darauf hin, dass die nach zwei Jahren Entwicklung veröffentlichte erste Alpha-Version noch Fehler enthält – vermutlich auch im Sicherheitsbereich – und somit für den Produktiveinsatz noch nicht infrage kommt. Die Entwickler arbeiten auch noch an den Modalitäten der Veröffentlichung: So haben sie das Alpha-Release zwar bereits mit einem Entwicklerschlüssel signiert, aber noch nicht alle Anwendungen.

Seit Kurzem installiert eine Aktualisierung nach der Installation einen distributionseigenen Schlüssel. Das Team arbeitet für die erste stabile Veröffentlichung im nächsten Jahr zudem an der Integration von Debians Reproducible Builds. Das soll Vorfälle mit untergeschobenen, böswillig verfälschten Images verhindern, wie sie letztens bei Linux Mint vorkamen.

Debian „Testing“ als Unterlage ermöglicht bereits jetzt einen realistischen Blick auf die implementierten Sicherheitsfunktionen. Einige der frühen Version geschuldete Unzulänglichkeiten listet die Projektseite auf [15]. Bei eigenen Tests müssen Sie beachten, dass SGOS noch nicht den Umgang mit UEFI beherrscht, weshalb Sie im BIOS des Rechners gegebenenfalls vor dem Booten des Live-Mediums auf den Legacy-Modus umstellen müssen. Möchten Sie die Distribution fest auf Ihrem System installieren, müssen Sie während des Bootvorgangs den Installer aus dem Startmenü auswählen. Hier kommt eine leicht modifizierte textbasierte oder grafische Version des Debian-Installers zum Einsatz. Im Test führte die grafische Variante zielsicher durch die Installation.

Sehr frühes Stadium

Nach dem ersten Hochfahren nach der Installation begrüßt Sie die Gnome Shell. Beim Stöbern in der Oberfläche und den vorinstallierten Paketen fallen einige Besonderheiten auf: Zunächst einmal gibt es keinen personalisierten User, der Standardanwender heißt einfach user. Damit möchten die Entwickler verhindern, dass Anwender über Klarnamen mehr Privates preisgeben als nötig. Bei Bedarf erstellen Sie über die Konfiguration ein personalisiertes Benutzerkonto.

Weiterhin fällt auf, dass sich das System nicht automatisch mit dem Internet verbindet – auch dann nicht, wenn eine Kabelverbindung besteht. Um das zu ändern, werfen Sie einen Blick auf die Unterpunkte hinter dem Tor-Symbol rechts oben am Bildschirmrand (Abbildung 3): Dort aktivieren Sie unter anderem die Netzwerkverbindung.

Abbildung 3: Die Gnome Shell ist die Schaltzentrale.
Abbildung 3: Die Gnome Shell ist die Schaltzentrale.

Der Tor-Browser dient bei SGOS zum anonymen Surfen im Internet (Abbildung 4). Generell leitet das System sämtliche ausgehenden Verbindungen des Browsers sowie anderer Anwendungen über das von Subgraph entwickelte Tool Metaproxy transparent ins anonymisierende Tor-Netzwerk. Klicken Sie auf das Icon des Tor-Browsers, lädt das System ihn herunter und installiert das Programm auf der Festplatte. Öffnen Sie stattdessen den Tor-Browser-Launcher, bietet SGOS hingegen unter anderem den Download-Server zur Auswahl an. Falls der Browser beim ersten Start nicht lädt, fehlen vermutlich die Flags für PAX. Diese lassen sich mit dem Kommando sudo paxrat -c /etc/paxrat/paxrat_tbl.conf nachziehen.

Abbildung 4: Der Anwender entscheidet über das Sicherheitslevel.
Abbildung 4: Der Anwender entscheidet über das Sicherheitslevel.

Tor: Pro und kontra

Den gesamten Verkehr über das Tor-Netzwerk zu leiten, bringt in manchen Situationen jedoch auch Nachteile mit sich. Auf jeden Fall verlangsamt es die Arbeit, da ja eine Umleitung über mehrere Server stattfindet. Die Entwickler sind mit dieser rigiden Vorgehensweise selbst nicht ganz zufrieden, da Subgraph OS in erster Linie ein sicheres System anstrebt und Anonymisierung somit erst an zweiter Stelle steht. Eine der Zielgruppen von SGOS bilden Journalisten, deren Arbeit und Recherche die relativ geringen Datenraten über Tor massiv beeinträchtigen. So planen die Entwickler für die erste offizielle Fassung eine Lösung, die es dem Anwender von Fall zu Fall überlässt, ob er Tor nutzen möchte oder nicht.

SGOS bringt den Instant Messenger CoyIM [16] mit, der nur die nötigsten Funktionen enthält (Abbildung 5). Als oberste Maxime galt den Entwicklern, das Programm bestmöglich abzusichern – somit passt es perfekt ins Konzept von Subgraph OS. CoyIM setzt auf das auch als Jabber bekannte XMPP-Protokoll und unterstützt Off-The-Record-Messaging (OTR [17]) sowie TLS. Allerdings steckt das Programm noch in den Kinderschuhen, weswegen man es derzeit nur zum Testen verwenden sollte.

Abbildung 5: Anonym durch Torbrowser und CoyIM.
Abbildung 5: Anonym durch Torbrowser und CoyIM.

CoyIM findet automatisch ein installiertes Tor und initiiert die Verbindung über das Netzwerk. Um Rückschlüsse auf den User zu unterbinden, baut das Programm Verbindungen zu mehreren angelegte Konten zeitverzögert auf und leitet die Daten über verschiedene Wege durchs Tor-Netz. CoyIM kann Konten und OTR-Einstellungen sowie private Schlüssel aus Pidgin, Adium, Gajim und anderen IMs importieren und die gesamte Konfiguration verschlüsselt im Home-Verzeichnis ablegen.

Als Mail-Client dient derzeit noch Thunderbird (bei Debian heißt er Icedove) mit vorinstalliertem Enigma-Verschlüsselungsmodul (Abbildung 6). Die Entwickler arbeiten allerdings an einem eigenen Mailclient, den PGP/MIME in einer für Endanwender leicht handhabbaren Version bereits mitbringen soll.

Abbildung 6: Thunderbird verschlüsselt zusammen mit Enigmail sicher und zuverlässig E-Mails.
Abbildung 6: Thunderbird verschlüsselt zusammen mit Enigmail sicher und zuverlässig E-Mails.

Im Gefängnis

Als Dreh- und Angelpunkt einer künftigen stabilen Version von Subgraph OS soll der Sandbox-Mechanismus Obsidian Zebra (kurz Oz) fungieren, der hochriskante Desktop-Anwendungen wie Browser, Mailclient, IMs, PDF-Viewer oder Videoplayer in Sandkästen sperrt und gegeneinander sowie gegen das System selbst isoliert. Das klappt derzeit jedoch erst für wenige der Anwendungen.

Starten Sie etwa den Tor-Browser, den Dokumentenbetrachter Evince, CoyIM, LibreOffice oder Icedove, sehen Sie bei einem Klick auf das Symbol oben links neben der Lokalisierungsanzeige die einzelnen Sandboxen. Dort lassen sich dann beispielsweise Dateien in eine Sandbox laden, ein Terminal innerhalb der Sandbox aufrufen oder die Sandbox beenden. Damit schließen Sie auch die darin laufenden Anwendungen. Nicht gespeicherte Daten gehen derzeit noch verloren.

Oz befindet sich, wie andere Teile von SGOS, noch in einer sehr frühen Phase, soll aber später unter anderem ermöglichen, Anwendungen selbst zu isolieren, die SGOS nicht standardmäßig erfasst. Das interessante Konzept von Oz, das Kernel-Namespaces, Seccomp-Filter und Xpra verwendet, erläutert das Wiki des Projekts ausführlich [18].

DIESEN ARTIKEL ALS PDF KAUFEN
EXPRESS-KAUF ALS PDFUmfang: 6 HeftseitenPreis €0,99
(inkl. 19% MwSt.)
KAUFEN
LinuxUser 07/2016 KAUFEN
EINZELNE AUSGABE Print-Ausgaben Digitale Ausgaben
ABONNEMENTS Print-Abos Digitales Abo
TABLET & SMARTPHONE APPS
Deutschland

Hinterlasse einen Kommentar

  E-Mail Benachrichtigung  
Benachrichtige mich zu: