News Subgraph OS: Sicheres Betriebssystem setzt auf Tor und Grsecurity

Subgraph OS ist sehr interessant.
Ich werde es auf jeden Fall ausprobieren sobald es produktiv einsetzbar ist.

Man muss auch nicht zwingend paranoid sein um mehr Sicherheit zu schätzen.
 
Zuletzt bearbeitet:
Etwas zweischneidig das Thema. Leute die auf die erweiterte Sicherheit eines solchen OS angewiesen sind sollten diesem nicht blind vertrauen. Wenn sie aber selber dazu in der Lage sind zu prüfen ob das OS wirklich "sicher" ist (durch prüfen des Quellcodes) sind Sie auch sicher in der Lage sich ihrer ganz eigene Distro zu bauen die genau auf ihre Bedürfnisse abgestimmt ist und daher noch weniger Angriffsfläche bietet.

Das Problem alles über TOR zu leiten wurde ja schon angesprochen.
 
Der Sicherheitsanspruch dieses OS scheint doch etwas unbegründet.
Nicht weil die Macher etwas falsch machen, denn das Konzept hört sich ziemlich recht gut an. Sondern weil alle Konzepte mit frei verfügbaren, fertigen Produkten umgesetzt worden sind.
Es ist grundsätzlich unwahrscheinlich, dass ein Softwareprodukt wirklich sicher ist, wenn alle Welt bis ins letzte Detail weiß, wie diese funktioniert. Der Rest ist dann nur noch Rechenleistung und/oder Spitzfindigkeit.

Sicher wird ein OS nur dann, wenn man es komplett auf eigene Faust (und natürlich geheim) schreibt - also proprietär.
Hier ist natürlich zu beachten, dass der übliche Programmierer nicht die Kompetenz oder zumindest Produktivität hat, um sein System gegen professionelle Angriffe zu verteidigen.


Für den üblichen Ottonormalgebrauch, also für jeden Nutzer außerhalb der FBI Most Wanted Liste, sollte dieses OS im Punkt Sicherheit aber mehr als ausreichen.
 
Wolfsrabe schrieb:
Versuch mal, ein Windows auf absichtliche oder versehentliche Hintertüren zu überprüfen. Pech gehabt, der Quellcode ist nicht zugänglich. Scheitert also bereits im Ansatz.
Größere Firmen, wie wert darauf legen, können am ESLP-Programm teilnehmen, welches einem Zugang zum Windows Quellcode bekommen.

Voraussetzung sind allerdings mind. 1.500 lizenzierte Windows Desktops, die über ein größeres Volumenlizenzprogramm (EA) abgedeckt sind.

Weltweit dürften das aber grundsätzlich einige Firmen sein, die in das Raster fallen und zumindest die größeren Kandidaten, die u.U. auch sicherheitsrelevante Infrastruktur betreiben (Energieversorger, Logistik-Unternehmen, Banken, etc.) können da durchaus mal einen Blick reinwerfen.
 
DocWindows schrieb:
Ne Diskussion im Bugtracker? Hilft mir jetzt nicht wirklich weiter.
Kanns jetzt aber auch nicht komplett durchlesen. Dafür brauch ich mindestens 1 Tag Urlaub ;-)



Kann halt auch da nicht jeder. Gibt aber viele Firmen und Institutionen die Einblick haben und es können.

Aha, und was weißt du woher ?
 
Ycon schrieb:
Es ist grundsätzlich unwahrscheinlich, dass ein Softwareprodukt wirklich sicher ist, wenn alle Welt bis ins letzte Detail weiß, wie diese funktioniert.
...
Sicher wird ein OS nur dann, wenn man es komplett auf eigene Faust (und natürlich geheim) schreibt - also proprietär.
In welcher Höhle hast du die letzten 25 Jahre verbracht?

Außerhalb solcher Verstecke hat sich jedenfalls der Gedanke breit durchgesetzt, das sich die Geheimhaltung bei sicheren Systemen auf die kryptografischen Schlüssel beschränken muss, während eine Offenlegung der verwendeten Algorithmen und Implementierungsdetails das System nicht schwächen können darf.
 
Zuletzt bearbeitet:
Ycon schrieb:
Der Sicherheitsanspruch dieses OS scheint doch etwas unbegründet.
Nicht weil die Macher etwas falsch machen, denn das Konzept hört sich ziemlich recht gut an. Sondern weil alle Konzepte mit frei verfügbaren, fertigen Produkten umgesetzt worden sind.
Es ist grundsätzlich unwahrscheinlich, dass ein Softwareprodukt wirklich sicher ist, wenn alle Welt bis ins letzte Detail weiß, wie diese funktioniert. Der Rest ist dann nur noch Rechenleistung und/oder Spitzfindigkeit.

Sicher wird ein OS nur dann, wenn man es komplett auf eigene Faust (und natürlich geheim) schreibt - also proprietär.
Hier ist natürlich zu beachten, dass der übliche Programmierer nicht die Kompetenz oder zumindest Produktivität hat, um sein System gegen professionelle Angriffe zu verteidigen.


Für den üblichen Ottonormalgebrauch, also für jeden Nutzer außerhalb der FBI Most Wanted Liste, sollte dieses OS im Punkt Sicherheit aber mehr als ausreichen.
Den Gedankengang den du da beschreibst, nennt sich auch Security through obscurity und eher genau das Gegenteil wird empfohlen, da dann meistens die Gefahr besteht, dass die eingesetzen Maßnahmen eben nicht wirklich wirklich sicher sind, also nur sicher wegen ihrer Unbekanntheit aber nicht wegen ihrer Effizienz es sind.
 
Lustig wäre es, wenn Einige auf genau dieses Betriebssystem setzen und vertrauen und nach ein paar Jahren jemand nachweisen kann, dass dieses Betriebssystem von der NSA kommt oder finanziert ist und dementsprechend ein paar Hintertüren eingebaut wurden.

1+

Praktisch hat sogar die NSA ein begrenztes Budget und der größte Teil wird wohl von tatsächlicher Terrorbekämpfung in Anspruch genommen werden -

warum ist es denn so ruhig wo ist der Terrorismuss hin? Die Regierungen an sich sind die wahren Terroristen wollen die was und kriegen es nicht durch die Gesetzte werden Leute beauftragt plötzlich passieren Anschläge.

Hier schaut euch mal so paar Videos an

https://www.youtube.com/channel/UCCI6C8hD-hTZi2JEmS7zvQw
 
Simon schrieb:
Weltweit dürften das aber grundsätzlich einige Firmen sein, die in das Raster fallen und zumindest die größeren Kandidaten, die u.U. auch sicherheitsrelevante Infrastruktur betreiben (Energieversorger, Logistik-Unternehmen, Banken, etc.) können da durchaus mal einen Blick reinwerfen.

Darum findet man bei Kritische Infrastrukturen auch so oft Windows XP weil sie sich um die Sicherheit gedanken machen ^^
 
Interessant, denken wir mal an Tor und den FF.

Denn der neue FF45 bringt auch eine network.dns.blockDotOnion mit, um .onion Tor Dienste auf der DNS-Ebene zu blockieren.

http://www.au-ja.de/rdfnews.phtml?cat=news&shownews=18&headline=83fe94bda57cb1b97d4f2f231851311c

"Eine neue Konfigurationsoption namens network.dns.blockDotOnion erlaubt es, .onion auf der DNS-Ebene zu blockieren. Die Domain .onion wird vom Anonymisierungsdienst "The Onion Routing" (Tor) für versteckte Dienste genutzt....."

Ist dadurch allein Tor nicht (un)sicherer geworden ???

Ansonsten ist Subgraph OS mal ne "Alternative" im Linux Bereich. Aber gleich von einer Sicherheits-Distribution zu sprechen, halte ich für gewagt.
 
L0g4n schrieb:
Den Gedankengang den du da beschreibst, nennt sich auch Security through obscurity und eher genau das Gegenteil wird empfohlen, da dann meistens die Gefahr besteht, dass die eingesetzen Maßnahmen eben nicht wirklich wirklich sicher sind, also nur sicher wegen ihrer Unbekanntheit aber nicht wegen ihrer Effizienz es sind.

Die Gefahr dass eingesetzte Maßnahmen nicht sicher sind hast du auch bei Open Source. Wurde ja schon geschrieben. Ob ich ein Produkt einsetze dessen Quellcode nicht kenne oder eins dessen Quellcode ich nicht lesen und verstehen kann macht unterm Strich den Kohl auch nicht fett. Natürlich können andere den Code lesen. Von denen weiß ich aber auch meist nicht wirklich was, um einschätzen zu können ob man sich auf deren Urteil verlassen kann oder nicht.

So oder so bleibt für 99,99 % der Leute irgendwann nur noch die Vertrauensfrage die es zu beantworten gilt. Vertraue ich einer Firma deren wohl und wehe von der Software abhängt die sie verkauft, oder einem "Projekt", welches immer wieder die selben Standardkomponenten in immer neuen Kombinationen zusammenwürfelt. Wobei natürlich nicht jedes Paket auf Herz und Nieren geprüft wird, weil das ja schon 100x gemacht wurde und es darum nicht nochmal gemacht werden muss.

Eigentlich müsste so eine Firma die so ein "sicheres Betriebssystem" vertreibt etwas tun was eigentlich unmöglich ist: Ein permanentes Code-Review des gesamten Systems.
 
Du willst bestimmt mehr oder weniger sagen, dass eine Unternehmen, die mit ihrem Betriebssystem Geld verdient viel mehr daran liegt Sicherheitslücken zu schließen. Die Zeit wie lange es dauert bis in einer Populären Linux-Distri ein bekanntes Sicherheitsproblem gelöst wird und wie lange es bei Windows dauert sprich aber eine andere Sprache.
 
Zuletzt bearbeitet von einem Moderator:
Highspeed Opi schrieb:
Ich denke da kann es schon genügen, wenn man dem CEO oder wem auch immer beim Bau des Firmengebäudes einen bestimmten Standpunkt zusichert und steuerliche Vorteile bietet oder so etwas. Das kann also Geld sein, auf welches man über Zeit verzichtet, anstatt gespartes Geld, dass man ausgeben muss.

Ja klar!

1. Auf welcher gesetzlichen Grundlage? Für gewöhnlich dehnen und biegen die Geheimdienste das Gesetz bis zur Lächerlichkeit, aber zumindest nutzen sie irgendeine gesetzliche Grundlage aufgrund derer sie sich irgendetwas aus dem Finger lutschen... welche Grundlage wäre das in dem Fall?

2. Glaubst du ernsthaft die geben für eine einzige Hintertür Millionen aus, die am Ende noch irgendein kleiner Programmierer entdeckt und innerhalb von Tagen fixt?

Wenn überhaupt läuft sowas über Erpressung, aber das funktioniert nicht bei jedem. Entweder weil es nicht genug zum Erpressen gibt oder weil der Erpresste auf die Konsequenzen scheißt. Um zurück zum Thema zu kommen: Gerade bei Linux vermute ich eine relativ große Zahl an Idealisten die sich grundsätzlich nicht erpressen lassen und sofort an die Öffentlichkeit gehen würden.

Geheimdienste scheißen auf die Verfassung, ja. Geheimdienste scheißen auf das Gesetz, ja. Geheimdienste wurden zunehmend kriminell und sind deshalb gefärhlich, ja. Aber sind Geheimdienste allmächtig? Nein.
 
Yuuri schrieb:
Gibts das Argument nach Heartbleed und Co. immer noch? Keine Sau macht es (Zeit, Lust, Codeaufbau, ...), aber "jeder" kann es. Schön wenn der Code offen liegt, aber nicht ein einziger drüber schaut. Es passiert halt zufällig und dann guckt jemand rein. Nicht mal die glibc ist so "sicher", dass selbst ein getaddrinfo zu ner Lücke werden kann (CVE-2015-7547, sieben Monate fürs Fixing, vorhanden seit 2008). Der Code liegt doch offen?! Guckt doch "jeder" rein bzw. wenn nicht "jeder", dann "genügend auf der Welt".

Absurd diese Argumentation... In acht Jahren hat keiner diese Lücke gefunden, obwohl der Code doch offen liegt?!
Die Gegenfrage ist, wäre es bei Closed Source denn aufgefallen? Die Wahrscheinlichkeit ist geringer, da ein Konzern kein Interesse hat etwas funktionierendes zu überprüfen, das kostet Zeit und damit Geld. Bei Open Source besteht hingegen die Möglichkeit daß jemand mal Langeweile hat und sich das ansieht.
 
Ich will niemandem sein ideales System absprechen.
Aber der Vergleich, daß nur Firmen, die mindestens 1500 Windows Lizenzen (!) besitzen, also schon vorher ordentlich fett Kohle in ein Betriebssystem gesteckt haben (:freak:), die Möglichkeit erhalten, den Quellcode von Windows anzugucken, steht ja nun mal in keinem Verhältnis zu OpenSource, das schon von Grund auf das Ideal der freien Verfügbarkeit, Überprüfbarkeit und Veränderbarkeit mitbringt.
 
Toron schrieb:
1. Auf welcher gesetzlichen Grundlage? Für gewöhnlich dehnen und biegen die Geheimdienste das Gesetz bis zur Lächerlichkeit, aber zumindest nutzen sie irgendeine gesetzliche Grundlage aufgrund derer sie sich irgendetwas aus dem Finger lutschen... welche Grundlage wäre das in dem Fall?

Sich was aus den Finger saugen und beruht auf eine Gesetzliche Grundsage wiederspricht sich aber. Die Weltraumtheorie des BNDs oder auch die Tippfehler der NSA warum sie auch im Inland abgehört haben sind zwar schöne Theorien und Erklärungen warum es gemacht wurde, aber mit Gesetzen hat das nichts zutun...
 
wunschiwunsch schrieb:
Du willst bestimmt mehr oder weniger sagen, dass eine Unternehmen, die mit ihrem Betriebssystem Geld verdient viel mehr daran liegt Sicherheitslücken zu schließen.

Nein, ich möchte das sagen was ich gesagt habe. Am Ende kommt es darauf an auf was oder wem der Benutzer vertraut.

Forum-Fraggle schrieb:
Bei Open Source besteht hingegen die Möglichkeit daß jemand mal Langeweile hat und sich das ansieht.

Das war früher vielleicht mal so als die Projekte noch überschaubar waren. Heute sind sie so groß und komplex geworden dass so etwas sehr unwahrscheinlich geworden ist.

Wolfsrabe schrieb:
den Quellcode von Windows anzugucken, steht ja nun mal in keinem Verhältnis zu OpenSource, das schon von Grund auf das Ideal der freien Verfügbarkeit, Überprüfbarkeit und Veränderbarkeit mitbringt.

Meinst du denn dass die meisten Sicherheitslücken wirklich direkt im Quellcode gefunden werden?
Ich würde eher sagen, dass sie durch Fuzzingtests gegen Binaries gefunden werden. Danach schaut man dann in den Quellcode um zu ermitteln wo das Problem liegt.
 
Zuletzt bearbeitet:
Hat edward snowden so eins oder ist das nur für terroristen und dealer? Also das ist aufjedenfall nix für die breite masse gerade eben weil jeder verdächtigt wird der den browser nutzt. Sicher wäre kein smartphone zu benutzen wie es z.b obama nicht darf.
 

Ähnliche Themen

Zurück
Oben