Development

Security
Linux Tux

Beveiliging Linux moet op de schop

De Linux-kernel moet nu echt onder handen genomen worden om vreselijke calamiteiten voor te zijn.

28 september 2016

De Linux-kernel moet nu echt onder handen genomen worden om vreselijke calamiteiten voor te zijn.

Verschillenden prominenten uit de Linux- en Android-wereld stellen dat de beveiliging van Linux nog benaderd wordt alsof het 20 jaar geleden is.

Kees Cook, hoofd van het Linux Kernel Self Protection Project en Jeffrey Vander Stoep, een Android securitysoftware engineer van Google, zetten gisteren op de 2016 Linux Security Summit in Toronto nog eens uiteen hoe beroerd het is gesteld met de beveiliging van de Linux-kernel. Zij herhaalden de vergelijking die keynotespeaker Kai Ryabitsev - senior systems administrator van de Linux Foundation - een jaar geleden maakte met de auto-industrie in 1965. Destijds schreef Ralph nader het boek 'Unsafe at any speed' waarin hij de auto-industrie verweet ontwerpfouten niet aan te pakken en zo levens in gevaar bracht.

Ook met de Linux-kernel is het nu zo ver. De beveiliging wordt benaderd alsof computers uitsluitend in datacentra worden gebruikt door mensen met verstand van zaken, zegt Ryabitsev tegen Ars Technica. In de praktijk zijn veel computers in handen van mensen die niet kunnen terugvallen op professionele ondersteuning. "We moeten systemen ontwerpen die hen proactief beschermen."

Bughunting werkt niet

De voortdurende jacht op bugs en het oplossen daarvan is een strategie die uiteindelijk niet werkt, al was het maar omdat de beveiligingsupdates veel apparatuur met een Linux-kernel nooit bereiken. Ook heeft het repareren van een beveiligingslek weinig zin wanneer een eerdere versie is ingebouwd in een Internet of Things-apparaatje dat geacht wordt jaren te werken zonder dat er naar wordt omgekeken.

Volgens Cook is het antwoord voor dit lastig oplosbare probleem in het beschermen van de kernel door te werken aan het elimineren van volledige bug-klassen, zodat het ontdekken van een enkele bug geen effect heeft, ook niet wanneer een toekomstig product gebruik maakt van een oudere kernel. Het probleem is dat die aanpak een wijziging in de kerneldrivers vereist. Die zijn echter de verantwoordelijkheid van apparatuurleveranciers en niet van de mensen die zich met de kernel zelf bezig houden. Bovendien zit het merendeel van de bugs (85 procent) niet in de kernel maar juist in de drivers van leveranciers. Ook wijzen veel betrokkenen naar elkaar als het aankomt op het repareren van bugs.

Beschermingstechnologie vertraagt

Cook zegt dat het idee is beschermingstechnologie te bouwen die ook beschermd tegen bugs verder op in de keten. Het probleem is dat dergelijke technologie een aanslag doet op de prestaties en de onderhoudbaarheid van systemen. Daar is nog een wereld te winnen.

Lees meer over
Lees meer over Development OP AG Intelligence
2
Reacties
Gerard meij 28 september 2016 13:47

Is het met de windows drivers dan beter gesteld? M$ beweert met windows 10 nu het beste veiligste OS te heben vmax en IBM draaien die nog ergens?

Reactie toevoegen
De inhoud van dit veld is privé en zal niet openbaar worden gemaakt.