Prominente Warnung vor Grsecurity-Einsatz

05.07.2017

Bruce Perens rät deutlich von Einsatz und Erwerb des Linux-Security-Patches Grsecurity ab – ansonsten droht laut dem Open-Source-Urgestein die Gefahr der Strafbarkeit für mittelbare Patentverletzung und Vertragsverletzung mit den Linux-Kernel-Entwicklern.

Bruce Perens warnt in einem Beitrag auf seiner Website deutlich vor dem aktuell zweigleisigen Geschäftsgebahren von Open Source Security Inc., den Entwicklern des Security-Patches Grsecurity: Zum einen sei er ein abgeleitetes Werk des Linux-Kernels, berühre Letzteren an vielen verschiedenen Stellen, kann deshalb nicht ohne Linux arbeiten und sei untrennbar mit dem Open-Source-OS verbunden. Auf der anderen Seite sei Grsecurity aktuell ein kommerzielles Produkt und werde nur zahlenden Kunden ausgeliefert. Darüber hinaus werden Letzteren laut Quellen von Perens Strafen für eine Weiterverteilung des Patches angedroht, wie ihren Status als Kunden zu verlieren und keinen Zugang zu zukünftigen Versionen von Grsecurity mehr zu erhalten.

 

Dadurch wird nach Einschätzung von Perens, einst prägender Verfassers der Open-Source-Definition, die GPL-Lizenz des Linux-Kernels, zu der sich frühere Versionen von Grsecurity noch bekannt hatten, verletzt. So verbiete die GPL-Version 2 im Abschnitt 6 ausdrücklich Ergänzungen um Vertragsbedingungen wie den Verbot einer Weiterverteilung und die Strafandrohungen von Open Source Security Inc. sind nach Einschätzung von Perens damit gleichbedeutend. In der Konsequenz sei die GPL-Lizenz dadurch nichtig und das Copyrighht des Linux-Kernels verletzt.

 

Wie Perens weiter ausholt, sei der Vertrag von Seiten der Linux-Kernel-Entwickler aber nicht nur mit Grsecurity verletzt, sondern inhärent auch mit dessen Anwendern. Nach Einschätzung des Mitgründers der Open Source Initiative setzt sich jeder Kunde, der Grsecurity in Verbindung mit dem Linux-Kernel vor dem Hintergrund der aktuell durchgesetzten Nicht-Weiterverteilungs-Policy einsetzt, der Gefahr aus, sich sowohl einer mittelbaren Patentverletzung als auch Vertragsverletzung schuldig zu machen.

comments powered by Disqus

Artikel der Woche

Container-Anwendungen isolieren mit Aporeto Trireme

Beim Umstieg auf Container-basierte Anwendungen sind viele Klippen zu umschiffen, dies gilt insbesondere für das Thema Security. So lassen sich Anwendungen nur schwer voneinander kontrollierbar isolieren. Hier setzt Aporeto mit Trireme an. Die Software sorgt dank einer attributbasierten Zugriffskontrolle für mehr Sicherheit. Wir stellen das Konzept anhand eines Beispiels vor. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2017

Microsite