Wie sicher ist Linux wirklich?

Basierend auf schon bestehenden Diskussionen zum Thema Sicherheit von Linux, sind in mir nun ein paar Fragen und Gedanken aufgekommen, welche ich einmal ansprechen möchte.

Linux hat einen ausgezeichneten Ruf was die Sicherheit angeht, wogegen Windows als extrem unsicher gewertet wird. Doch woran wird dies festgemacht, wäre Linux tatsächlich weniger anfällig wenn es so verbreitet wie Windows wäre? (Sicherlich ist der Paket-Manager ein gutes Argument)

Ein paar Dinge die sicherlich für Linux sprechen sind, dass es Open Source ist (was aber auch nur hilft, wenn sich jemand den Code tatsächlich anschaut. Zu oft sind Dinge erst nach Jahren oder Jahrzehnten aufgefallen) und eine geringere Verbreitung auf dem Desktop hat und damit eher seltener ziel von gezielten Desktop-Anwender Angriffen ist.

Viele Bestandteile von Linux sind in sich völlig unsicher und dennoch in aktiver Benutzung (z. B. der X-Server), auch gibt es noch keine ausgeprägten Sicherheitskonzepte wie das Berechtigungssystem und Sandboxing in Android. (Klar es gibt auch hierzu Projekte, diese sind jedoch nicht Benutzerfreundlich und häufig extrem komplex)

Hierbei sollte man nicht vergessen, dass Linux bereits relativ alt ist, bzw. das gesamte Konzept von UNIX. Wogegen moderne Systeme wie Android, Chrome OS und iOS von Anfang an auf moderne Bedürfnisse und Gegebenheiten Rücksicht nehmen konnten.

Ich selbst verwende als Betriebssystem ein Linux, wobei hier eher das Datenschutzverhalten von Windows der Hauptgrund zum Wechsel war.

Mein Überlegung ist daher, ob es nicht eher Sinn macht, statt eines GNU/Linux Systems ein Android-System auf dem Desktop zu verwenden.

3 „Gefällt mir“

Das kommt wohl stark darauf an, auf welche Software du angewiesen bist. Außerdem solltest du mal einen Blick auf die Sicherheitsvorfälle von Android werfen. Auf mich wirkt es nicht so, als ob Android sicherer ist als Linux. Aber mit Linux kann ich persönlich mehr machen. Ich habe mehr Freiheit. Kann die Programme installieren, die ich will und meinen Desktop nach meinem Gusto anpassen. Zudem halte ich Linux für datenschutzfreundlicher als Android. Also meiner Meinung nach sprechen noch immer mehr Argumente für Linux als dagegen. Aber da musst du selber prüfen, wie deine Situation aussieht. Wenn du mit dem Softwareangebot von Android zufrieden bist, kann das vielleicht eine Überlegung Wert sein. Wobei man auch die Laufzeit eines Android Geräts im HInterkopf behalten sollte. Mit Linux hast du praktisch unbegrenzten Softwaresupport, solange wie die Hardware nicht schlapp macht. Unter Android wird vermutlich nach spätestens 5 Jahren Schluss sein. Danach würde ich das Gerät nicht mehr guten Gewissens ans Internet lassen.

1 „Gefällt mir“

An sich ist Android in meinen Augen nicht mehr oder weniger Datenschutzfreundlich als Linux. Sowohl Linux als auch Android Basierte Distributionen/Roms können mit Software durch den Ersteller ausgestattet werden.

Es gibt Google-freie Android-Versionen und Linux-Distributionen mit mindestens Verwunderlichen Background.

Es gibt auch Projekte welche Android auf x86 Systeme umsetzen, daher denke ich, das die Laufzeit der Software und Geräte eine untergeordnete Rolle spielen.

Ob Android der heilige Gral ist, kann und will ich nicht beurteilen.

1 „Gefällt mir“

Also soweit ich weiß, kannst du bestimmte Apps (Banking, Netflix) nicht mit einem gerooteten Android nutzen. So eine Einschränkung existiert meines Wissens nach nicht unter Linux.

Wie stabil sind denn diese Android Projekte? Nur weil man es unter x86 zum Laufen bekommt, heißt das nicht, dass man es auch produktiv nutzen kann. Damit bleibt die Frage, wie lange ein Android Gerät vom Hersteller unterstützt wird?

Um nochmal auf die Eingangsfrage zurück zukommen.
Ich glaube nicht das Linux unsicherer ist als Android, Windows, MacOs , iOS oder Chrome OS. Gegen einen schädlichen E-Mail Anhang wird dich jedenfalls kein Betriebssystem schützen.
Vielleicht könntest du noch spezifizieren, welche sicherheitstechnische Probleme du unter Linux befürchtest, die andere Betriebssysteme besser handhaben.

man könnte hier auch noch Brace von Divested Computing (divestOS) ins Rennen schicken.

https://divested.dev/pages/software#brace

Dies ist durch die Apps vorgegeben, sie sperren Geräte welche sie als nicht Sicher erachten. Für Linux bieten sie in der Regel erst keine Apps an, sondern hier ist der Zugriff lediglich über den Browser möglich.

Es gibt unter Linux noch kein ausgebautes Sandbox System, welches Anwendungen von anderen Anwendungen und Ressourcen abschirmt.

Falls eine Anwendung nun korrumpiert wird, kann sie auf einem Standard-Linux auf jede Menge Ressourcen Zugreifen, diese durchsuchen, Löschen oder Verschlüsseln. Während in anderen Systemen jede App zuerst einen Zugriff auf eine Ressource durch das Betriebssystem freigegeben bekommen muss.

Beispielweise der Zugriff auf die Kamera oder die Benutzerdaten wird erst möglich wenn dies explizit durch das Betriebssystem für eine Anwendung freigegeben wurde und diese werden auch erst abgefragt, wenn tatsächlich ein Zugriff erfolgen müsste.

Das ist eine gute Frage, eine weitere wird sein, ob diese Projekte langfristig größer werden und sich etablieren können.
Für mich scheint jedoch das Konzept an sich dem UNIX-Konzept zumindest für Endanwender überlegen zu sein.

1 „Gefällt mir“

Naja, es gibts unter Linux Flatpak, Snaps, etc. die für so ziemlich jeder Distro verfügbar sind und ziemlich genau das machen.

Davon abgesehen schau dir mal Fedora Silverblue oder ähnliche immutable Distros an, scheinen mir wesentlich praktikabler und durchdachter zu sein als irgendenwelche Frankenstein Androids als desktop.

2 „Gefällt mir“

Das ist nur das was in den Medien seit Jahren immer wiederholt wird. Da schreibt einer vom anderen ab und 99% der Journalisten haben keinen fachlichen Hintergrund, um das richtig bewerten zu können. Wenn du mal an einem Projekt mitgearbeitet hast über das Medien berichten oder politisch tätig warst, wirst du verstehen was ich meine ;). Wenn man mit Sicherheitsexperten redet, die tatsächlich an OS-Entwicklung beteiligt sind, hört man ganz andere Meinungen.

Der Grund warum Desktop-Linux in den Medien als sicher erwähnt wird, ist auch, weil es wenig negative Vorkommnisse (bspw Ransomware) gibt über die man berichten kann. Desktop-Linux hat einen Marktanteil von 3%, wenn du das auf einzeine Distros runterbrichst bist du im 0,x%-Bereich. Zum Vergleich, Windows ist bei ca. 70%.

  • Geringe Anziehungskraft für bad actors wegen vernachlässigbarem Marktanteil
  • Nutzer laden weniger Software von irgendwelchen Internetseiten herunter und nutzen mehr Distro-Respos
  • Nutzer sind tendenziell technisch versierter → weniger Risiko als bei DAUs
  • Wenn Sicherheitslücke gefunden wird und diese auch für den Server- oder Androidmarkt (auch beides Linux-basiert) verwendet werden kann, wird ein Zero-Day nicht für die wenigen Deskop-Nutzer verbraten. Die anderen beiden Märkte sind um Größenordnungen attraktiver.
  • Manche Distributionen schreiben auf ihrer Webseite, dass es keine Malware für Linux gäbe, was nachweislich falsch ist. Viele Distros haben das inzwischen gelöscht, aber hin und wieder findet man noch welche.
  • Hätte Linux einen Marktanteil wie Windows, würde Linux von Malware nur so überschwemmt werden, da die Sicherheitsarchitektur schon seit einem Jahrzehnt nicht mehr zeitgemäß ist.

Die technischen Sicherheitsprobleme kann man bspw. auf Madaidans Webseite nachlesen, oder einfach mal mit den zahlreichen Vorträgen/Papern über das Android Sicherheitsmodell vergleichen.

Es ist auch nicht so, dass Linux nicht genügend tolle Features hätte. AOSP zeigt sehr deutlich, was man daraus wunderbares machen kann. Aber im Desktop-Bereich ist das nie angekommen. Die meisten Distros bekommen nicht einmal die absoluten Basics hin, wie vernünftige Berechtigungen und umasks für das Dateisystem zu setzen.

Android gibt es leider für x86 nicht offiziell. Zudem ist für einige moderne Sicherheitsfeatures auch entsprechende Hardware nötig, die man im Desktop-Markt kaum findet. Das was dem am nächsten kommt sind Chromebooks. Alternativ kann man auch ein Pixel Tablet mit GrapheneOS verwenden, oder auf das Pixel 8 warten, dass neben MTE auch mit einem nativen Desktop-Modus ausgestattet sein soll (ähnlich Samsung Dex).

Die Sandboxen sind vergleichsweise schwach und kommen in keiner Weise an das Niveau der Android App-Sandbox (oder gar der noch besseren isolatedProcess-Sandbox) heran. Zudem läuft der allergrößte Teil des Systems trotzdem ohne Sandboxing oder nennenswertes MAC. Auf Android hat nahezu jeder Prozess eine maßgeschneiderte Selinux-Police (teilweise mit MCS), läuft unter einem eigenen Linux-User und benutzt einen Seccomp-Filter. Selbst die Hardware interagiert nicht ungefiltert mit dem Kernel, sondern ist durch HALs abstrahiert, welche ebenfalls durch o.g. Features eingeschränkt sind.

4 „Gefällt mir“

Bis jetzt hatte ich nur bedingt Probleme mit gerootetem Android Banking-Apps, Netflix und Co zum laufen zu bekommen. Bei einigen Geräten ging es ohne Probleme, bei anderen war es etwas aufwändiger.

root-Verschleierungstechniken greifen meiner Erfahrungen nach besser bei customer roms.

Wie es mit einer Desktop-Version von Android aussieht weiß ich nicht, da ich schon zig Jahre Linux einsetze.

@Parting4276

Das interessiert mich jetzt. Welche Meinung haben die denn?
Ich finde auch, dass die pauschale Aussage, Linux sei sicher bzw. sicherer, falsch ist. Aber wenn man Linux mit anderen Betriebssystemen vergleicht, kann ich mir nur schwer vorstellen, dass es etwas besseres gibt.

Hatte mich seit dem Lesen der Schlagzeile heute Vormittag viele Stunden letztlich umsonst gefragt, wie, warum oder durch welche aktuellen Meldung(en) es gerade heute Sinn macht, eine solch bizarre Frage wie die in der Haedline artikulierte in den Raum zu stellen.

Zugleich war ich als Linux-User sofort massiv besorgt. Wie soll es jetzt weitergehen, wo das mit diesem Betriebssystem offenbar doch nicht alles so ist, wie es oft von -sehr wahrscheinlich- Laien dargestellt wird?

Nach Lesen dieser Erläuterungen bin ich jetzt aber sehr beruhigt. Durch eine entsprechende Mitigation hin zu ChromeOS gibt es unmittelbar eine verfügbare Lösung, die mich aus diesem Desaster führt und auch ganz einfach zu bedienen ist.

Job done. Besser geht’s nicht :wink:

Das habe ich mich auch gefragt und mich sogleich durch

rm -fr /

befreit.

Ich vermute Mal, dass es sich um Sarkasmus handelt, aber an sich ist Chrome OS Open source und es gibt auch Forks also Abwandlungen die auf dem Source Code basieren.

Diese können Google-Frei sein.

Wie gut die Systeme laufen kann ich derzeit nicht beurteilen.

1 „Gefällt mir“

Kommt auf deine konkreten Anforderungen an. Wie @V05 bereits schrieb sind die Anwendungen wichtig, die du aktuell und vielleicht zukünftig verwenden möchtest. Danach muss man sich überlegen vor was man sich eigentlich schützen möchte und ob es weitere Anforderungen gibt.

In meinem Fall sind macOS, Windows und ein großteil der Linux-Distributionen die einzigen Betriebssysteme, auf denen die Programme (oder alternativen) laufen, die ich privat und beruflich benötige. macOS und Windows scheiden auch für mich u.a. wegen Datenschutzgründen aus. Naja und das war’s dann auch schon…

Die Ansätze von flatpak sind grundsätzlich nicht verkehrt, hat allerdings auch konzeptionelle Nachteile. Dadurch das jede Anwendung ihre eigenen Abhängigkeiten mitbringen kann, hat man einen gewissen Overhead, der teilweise mehrere hundert Megabyte betragen kann. Zusätzlich kann eine Flatpak-Anwendung eine veraltete Library verwenden, während auf deinem Betriebssystem eine aktuellere verfügbar wäre.

Ggf. wäre Qubes OS eine Alternative. Die Isolierung erfolgt durch virtuelle Maschinen, die auf dem Desktop lediglich nur gemeinsam angezeigt werden. Schnittstellen zwischen den VMs selbst, aber auch dem administrativen Teil werden auf das absolut notwendige reduziert. Tiefere Schichten haben beispielsweise Zugriff auf Hardware, aber nicht auf Netzwerke, usw. Qubes OS wird von mehreren bekannten Persönlichkeiten empfohlen (falls das für dich eine Rolle spielen sollte).

Android würde ich eher meiden. Erst vor kurzem hat Google einen Bericht (https://blog.google) über das vergangene Jahr veröffentlicht. Die Kurzfassung:

  • Viele Angriffe laufen ohne Benutzeraktionen ab (0-Click) und abseits der Browser.
  • 40 % der in freier Wildbahn entdeckten 0-Days-Exploits sind „nur“ modizifizierte, also ältere und eigentlich bereits geschlossene 0-Days-Exploits.
2 „Gefällt mir“

Warum sollte man deshalb Android meiden? Es wird immer irgendwelche Zero-Days geben. Diese Punkte sind vollkommen unerheblich um eine Aussage über die Sicherheit eines Systems zu erstellen. Der entscheidende Punkt müsste sein: „Wie viel Aufwand muss ein Threat-Actor treiben um einen sinnvoll zu nutzenden Exploit zu entwickeln?“. Wenn mich jedes Script-Kiddie, das irgendwie Code-Ausführung auf meinem System erreicht, oder beim Verarbeiten einer Datei durch ein Programm (bpsw im Media-Stack) CE erreicht, und weil keine nennenswerten Sicherheitsbarrieren wie Sandboxing vorhanden sind, komplett wegballern kann, dann ist das ein massives Sicherheitsproblem, und das ist auf Desktop-Linux der Fall. Auf Android benötigt man einen Multi-Stage-Exploit der viele Millionen kostet, also ist man im Grunde nur durch State-Level-Actors bedroht und nicht durch jedes Script-Kiddie, was schon einmal die meisten Threat-Actors ausschließt.

Eine Im Grunde ähnliche Meinung wie Madaidan:

  • Völlig veraltetes Sicherheitsmodel (DAC/Benutzer ist einzige Barriere)
  • Kein nenneswertes Sandboxing
  • Kaum MAC
  • Kaum moderne Exploit Mitigations
  • Kaum Verwendung von modernen Hardware-Sicherheits-Features
  • Zu einfache Privelege-Escalation
  • Keine Isolation von Hardware durch HALs
  • Kein Verified Boot, selbst Secure Boot ist auf vielen Distros nicht gut implementiert
  • Usw
1 „Gefällt mir“

@Parting4276
Ok, ich habe mich wohl nicht präzise genug ausgedrückt.
Was ich eigentlich wissen wollte ist, welche Betriebssysteme diese Sicherheitsexperten einsetzen, wenn sie bei Linux solche Bedenken haben?

Grundsätzlich ist es natürlich gut, wenn Sicherheitslücken gefunden und geschlossen werden. Die Kombination aus der Anzahl (und Typen, bspw. Rechteausweitung, Codeausführung) der monatlich geschlossenen Sicherheitslücken und die in freier Wildbahn entdeckte Malware geben mir zu bedenken. Sicherlich sind unter den behobenen Schwachstellen auch welche, die theoretischer Natur sind und in der Praxis eher vernachlässigbar sind. Dennoch bleibt die relativ hohe Anzahl an Malware die frei rumlaufen und u.a. immer wieder im Playstore entdeckt werden.

Unabhängig vom Betriebssystem ist das Gegenteil, also eine niedrige Anzahl an CVEs oder entdeckter Malware, natürlich keine Garantie für ein sicheres Betriebssystem. Die aktiv ausgenutzten Schwachstellen zeigen aber zu einem bestimmten Zeitpunkt, wo der Fokus in der Malware-Entwicklung liegt. Sowohl ungezielte als auch gezielte Angriffe setzen dort an (Gegen gezielte Angriffe kann man sich nicht wirklich schützen, denn es ist nur eine Frage von Zeit und Geld die der Angreifer investieren kann).

1 „Gefällt mir“

Sie setzen in der Regel das Betriebssystem ein, welches Sie für Ihre Arbeit benötigen. Sicherheit wird dann ggf. durch andere Maßnahmen erreicht, bspw. separate Geräte und VMs. Aber das heißt nicht automatisch, dass sie das verwendete Betriebssystem aus Sicherheitsgründen empfehlen würden oder praktisch für andere Anwendungen wäre.

Andersherum wird ein Schuh daraus. Android ist mit Abstand das meist benutzte Betriebssystem der Welt. Die vielen Lücken werden in erster Linie deshalb gefunden, weil es sehr populär ist und am meisten Forschung hineinfließt. Bei Deskop-Linux-Betriebssystemen gibt es vmtl ähnlich viele, aber unentdeckt und deshalb auch ohne Fix.

1 „Gefällt mir“

Wobei wir dazu auch sagen müssen, dass diese in dem Fall vermutlich auch nicht ausgenutzt werden.

Sprich die Angriffe die für Linux entwickelt werden, sind selten an Desktop-User gerichtet sondern an Server bzw. deren Dienste.

Und da Linux sehr divers ist, funktioniert ein Angriff nicht unbedingt auf jeder distribution bzw. jeder Konfiguration.

2 „Gefällt mir“

Hey jetzt kann ich mein Alpine Linux wieder neu installieren :smiley:

Linux ist alleine durch die standardmäßig aktivierten iptables besser geschützt.