Linux-Sicherheit im Rampenlicht

Wie bereits gesagt, ist es keine Schande, zuzugeben, dass es keine wirklich sicheren Betriebssysteme gibt. Es gibt nur den kontinuierlichen Versuch, ein Netzwerk oder einen Host so sicher wie möglich zu halten. Sicherheit ist wie eine Tretmühle. Bewegt man sich nicht mittels Sicherheits-Patches, Sicherheits-Tools und überarbeiteter Systemsicherheit nach vorn, wird man am hinteren Ende abgeworfen. Und natürlich haben die Hacker Zugriff auf den Geschwindigkeitsschalter der Tretmühle, und sie drehen die Geschwindigkeit immer weiter hoch. Es versteht sich also von selbst, dass Sicherheit einen schwierigen und kontinuierlichen Aufwand bedeutet.




Die Open-Source-Community hat fleißig gearbeitet, um den gerechten Kampf gegen Sicherheitsmängel aufzunehmen. Eine der grundlegenden Sicherheitsphilosophien dieser Community lautet: „Mit einer hinreichenden Anzahl von Augen sind alle Bugs auszumerzen.“ Dieser Linux-Grundsatz bezieht sich auf die Tatsache, dass viele Leute über den Quellcode verfügen und damit jeder Bug, der sich zu einem Problem entwickelt, schnell und ohne die Hilfe des Herstellers beseitigt werden kann.

Dabei ist natürlich auch hilfreich, dass die meisten Sicherheitsprobleme, die Linux aufweist, eher relativ gutartige, allgemeine Bugs sind und nicht die ausnutzbaren Sicherheitslöcher, die in Windows-Systemen und Netzen solchen Schaden anrichten. Dieser Punkt ist vor allem dann äußerst wichtig, wenn man sich die Statistiken für jede einzelne sicherheitsrelevante Aufzeichnung anschaut, denn fünf Probleme aufgrund allgemeiner Bugs sind keineswegs das Gleiche wie fünf ausnutzbare Sicherheitsmängel.

Ein allgemeiner, einen individuellen Anwender oder eine Website betreffender Bug wird publik gemacht und gelöst. Im Allgemeinen hat er nicht die gleichen Auswirkungen wie ein Sicherheitsmangel, insbesondere verglichen mit jenen Sicherheitsmängeln, die den Remote-Zugriff auf und die Ausnutzung von Systemen ermöglichen. Ein allgemeiner Bug (wenn er ausreichend katastrophal ist) kann Datenverlust verursachen oder dafür sorgen, dass ein System nicht verfügbar ist – ein Sicherheitsmangel jedoch kann dazu führen, dass ein Hacker quasi von dem System „Besitz ergreift“. Durch einen solchen Sicherheitsmangel kann man Daten durch Löschungen verlieren, Daten können an die Konkurrenz oder die Presse gesendet, ungültige Daten in die Aufzeichnungen eingeschoben oder die Kreditkartennummern der Kunden gestohlen werden und vieles mehr.

Zudem breiten sich solche Sicherheitslöcher, sind sie erst einmal bekannt geworden, in zwielichtigen IRC-Chaträumen sofort aus wie ein Lauffeuer. Während ein allgemeiner Bug nur von einigen wenigen Anwendern bemerkt wird, hat ein aus der Ferne ausnutzbares Sicherheitsloch die Eigenschaft, innerhalb weniger Stunden Einbruchstests gegen Zehntausende von Hosts zu verursachen, wodurch der entstandene Schaden sehr viel höher ist als bei einem allgemeinen Bug.

Letzen Endes sind katastrophale Bugs, die viele Systeme betreffen, ziemlich rar. Die meisten Leute reizen die oberste Grenze des Möglichen bei Betriebssystemen nicht aus, und weit verbreitete Software für Systeme und Subsysteme enthält katastrophale Bugs normalerweise nicht für lange Zeit. Sicherheitsmängel können dagegen in weit verbreitetem und sehr defensiv eingerichtetem Code oder in Subsystemen auftreten, wodurch die mögliche Weiterverbreitung des Schadens noch verschlimmert wird.

Da allgemeine Bugs alle Betriebsysteme, einschließlich Linux, betreffen, ist es klar, dass auch der Spruch „Mit einer hinreichenden Anzahl von Augen sind alle Bugs auszumerzen“ kein perfektes Konzept darstellt. Wir wissen allerdings sicher, dass ein Sicherheitsproblem in Linux auf der Ebene des Quellcodes gelöst werden wird – eine Gewissheit, die es bei kommerzieller Software mit geschlossenem Quellcode oder bei verwaister Software nicht geben kann.

Der vielleicht größte Vorteil der Open-Source-Software ist es, dass weit verbreitete Code-Subsysteme, die Sicherheitsmängel aufweisen, schnell repariert und neu ausgegeben werden. Microsoft und viele andere Hersteller von Closed-Code-Software verfügen über eine beklagenswerte Geschichte von verspäteten oder nicht vorhandenen Lösungen der Sicherheitsmängel ihres Codes. Glücklicherweise hat sich dies in den letzten ein bis zwei Jahren geändert, höchstwahrscheinlich aufgrund der negativen Publicity, der diese Hersteller nach jedem Bekanntwerden einer Sicherheitsbedrohung ausgesetzt waren.

 

Themenseiten: Security-Praxis

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Linux-Sicherheit im Rampenlicht

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *