Kernel Self Protection Project will Linux härten

06.11.2015

Ein neues Projekt will sich darum kümmern, dass der Linux-Kernel von Grund auf sicherer wird.

Der Kernel-Entwickler Kees Cook hat das Kernel Self Protection Project gestartet, das sich damit beschäftigen will, den Linux-Kernel von Grund auf sicherer zu gestalten. Jenseits des Patchens von Sicherheitslücken gehe es darum, in den Kernel grundlegende Mechanismen zu integrieren, die beispielsweise die Programmierung von Exploits erschweren. Dabei denkt Cook etwa an die schon existierenden Patches des Grsecurity-Projekts und die PaX-Patches. 

Laut Kees gibt es einige Firmen, darunter wohl seinen Arbeitgeber Google, die eine solche Arbeit finanziell unterstützen, genauso wie die von der Linux Foundation gegründete Core Infrastructure Initiative . Seine Ideen hat Kees gerade auf dem Kernel Summit vorgestellt, wo sie zu einer regen Diskussion unter Kernel-Entwicklern führte. Manche der Sicherheitsmaßnahmen gehen nämlich mit Performance-Einbußen einher, deshalb sei immer eine Balance zwischen Sicherheit und Performance wichtig. 

Im Anschluss veröffentlichte die Washington Post einen umfangreichen Artikel zu dem Thema, der die Positionen von Kees, Linus Torvalds und dem Grsecurity-Entwickler Brad Spengler gegenüberstellt, der meint, Sicherheit sei für die meisten Linux-Entwickler nur ein Ärgernis. Seine Gedanken dazu hat er in einem Artikel auf seiner Homepage gesammelt. 

Das Kernel Self Protection Projekt hat bereits eine Website mit einem Wiki, in dem alle relevanten Informationen gesammelt werden. 

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Grsecurity hat genug

Das Grsecurity-Team will künftig gar keine Patches mehr veröffentlichen.

Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023