Linux Foundation sichert Kernel-Quelltext mit Zwei-Faktor-Authentifizierung

Entwickler können Soft- oder Hard-Token einsetzen. Ihr Username und ihre IP werden nach dem Log-in für 24 Stunden auf eine weiße Liste gesetzt. Das verhindert allzu häufige Nachfragen.

Die Linux Foundation hat damit begonnen, die mit Git verwalteten Quelltexte des Linux-Kernels unter kernel.org mit einer Zwei-Faktor-Authentifizierung abzusichern. Das teilte sie jetzt auf dem Linux Kernel Summit mit. Die Maßnahme ist eine der Folgen eines Einbruchs auf kernel.org vor drei Jahren.

100 Kernel-Entwickler haben einen Yubikey als hard-Token erhalten (Bild: Yubico).100 Kernel-Entwickler haben einen Yubikey als hard-Token erhalten (Bild: Yubico).

Nach dem Einbruch führte die Stiftung strengere Zugangskontrollen ein, indem sie private SSH-Schlüssel für Kernel-Entwickler ausgab. Doch wie Konstantin Ryabitsev erklärt: „SSH-Schlüssel sind zwar weit sicherer als einfach Passwörter, aber sie können auch in bösartige Hände fallen – wenn etwa eine Entwickler-Workstation kompromittiert wird oder jemand Zugriff auf schlecht gesicherte Backups bekommt.“

Als Verschärfung ist nun ein zweiter Faktor neben User-ID und Passwort vorgesehen, nämlich ein Einmalcode, der entweder im „Soft-Token“- oder im „Hard-Token“-Verfahren erzeugt werden kann. Soft-Token ist das Verfahren, das etwa Google oder Twitter einsetzen: Der Einmal-Code wird von einer Smartphone-App erzeugt. Als Hard-Token gelten separate Geräte, die solche Codes erzeugen – etwa RSAs SecurID oder der YubiKey.

Sicherer seien Hard-Tokens, führt Ryabitsev aus, aber auch ein „Soft-Token ist dramatisch besser als überhaupt keine Zwei-Faktor-Authentifizierung“. Hundert bei kernel.org registrierten Entwicklern hat zudem YubiKey-Hersteller Yubico ein Hard-Token gestiftet.

Unabhängig vom Token werden die Linux-Quelltexte durch den HMAC-based One-time Password Algorithm (HOTP) und den Time-based One-Time Password Algorithm (TOTP) der Initiative For Open Authentication (OATH) abgesichert. Beide sind Sicherheitsstandards der Internet Engineering Task Force (IETF).

Damit die Sicherheitskontrolle nicht zum Ärgernis wird, müssen Passwort und sechsstelliger Zufallscode nicht bei jedem Log-in angegeben werden. Vielmehr wurde das Git-Werkzeug gitolite so konfiguriert, dass ein einmal authentifizierter Nutzer mit seinem Namen und einer Internetadresse für 24 Stunden validiert wird. Ryabitsev erklärt, dass sich dies sogar auf bis zu 30 Tage erweitern lässt, falls ein Entwickler größtenteils von einem Ort aus arbeitet.

Für den Mainline-Kernel und die stabile Version funktioniert die Zwei-Faktor-Authentifizierung schon. Ihr Einsatz ist vorerst nicht verpflichtend, wird es aber irgendwann sein.

Eine Zwei-Faktor-Authentifizierung bieten inzwischen beispielsweise Apple, Microsoft, Twitter und Tumblr an. Dass sie immer nur so stark ist wie die verwendeten Algorithmen, zeigt der Fall von Paypal, dessen Zwei-Faktor-Authentifizierung im letzten Monat zweimal geknackt wurde.

[mit Material von Steven J. Vaughan-Nichols, ZDNet.com]

Tipp: Wie gut kennen Sie sich mit Open Source aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Linux, Linux Foundation, Open Source

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Linux Foundation sichert Kernel-Quelltext mit Zwei-Faktor-Authentifizierung

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *