Linux Hintertüren

  • Ersteller Ersteller CPU-Bastler
  • Erstellt am Erstellt am
C

CPU-Bastler

Gast
Ich will sicher gehen, das keine Hintertür im Linux eingebaut wurde.
Dazu muss der kommentierte Quellcode für Linux und die elementaren Treiber vorliegen. Selbt der C-Compiler muss im Sourcecode vorliegen und selbst übersetzt werden. Hat das schon jemand gemacht?
Was nützt mir eine Sauberer Quellcode , wenn der Compiler mit über Header-Dateien eine Hintertür einbaut.

PS: Mir selbt fehlt es an Zeit und know how um das alles selber zu machen. Aber ich möchte wissen wie real die Gefahr ist.
Neue Features werden recht schnell in gcc eingebaut. Manche Bibliotheken sollen nur im Binärcode vorliegen. Es wird also höchste Zeit diesen Missstand zu beseitigen.
 
Also du willst Sicherheit aber keine Zeit dazu investieren? Geht nicht
 
  • Gefällt mir
Reaktionen: Drahminedum
@konkretor perfekt auf den Punkt gebracht ... ich hätte da ganz andere Worte gebraucht :evillol:

@TE für Sicherheit bist du selbst verantwortlich und nur du! Wie weit du da Kompromisse eingehst ist ebenfalls alleine deine Entscheidung.

Du traust also den Entwicklern / Programmierern nicht, aber einem wildfremden aus einem Forum? Solltest du eigentlich selber merken oder? Open Source bietet nur einen Sicherheitsvorteil wenn man selber in der Lage ist das zu überprüfen, sonst ist er keinen Deut besser als closed Source. Ein theoretisch könnte es jemand finden da Offen ist nix wert ...
 
Zuletzt bearbeitet:
CPU-Bastler schrieb:
Dazu muss der kommentierte Quellcode für Linux und die elementaren Treiber vorliegen. Selbt der C-Compiler muss im Sourcecode vorliegen und selbst übersetzt werden.

Wie möchtest du das machen? Um mal deine Paranoia weiter zu spinnen:
- Das Übersetzen des C-Compilers musst du dann auf einem selbst entwickelten OS machen, da der Vorgang auf einem "Unsauberen" OS ja wieder Hintertürchen in den Coompiler einbauen kann. Bloß können dann andere wieder darauf vertrauen, dass du keine Hintertürchen in dein selbst entwickeltes OS einbaust?

Ich denke, dass kann man noch weiter spinnen.....
 
CPU-Bastler schrieb:
Ich will sicher gehen, das keine Hintertür im Linux[....]

WTF ist denn mit dir ? Hintertür wird mit einer relativ großen Wahrscheinlichkeit keiner mit Absicht einbauen ...
Zum anderen ... warum ... Arbeitest du für ein sicherheitssensitives Unternehmen oder ähnliches ?
 
Wie du vlt schon merkst, ist deine Anfrage doch recht... speziell. Wenn man nach deiner Logik vorgehen würde, müsstest du dein eigenes OS in eigener Sprache mit eigenem Compiler entwickeln. Aber da hätten wir dann wieder das Zeitproblem...
 
Kurz: Diese Schnapsidee kannst du gleich wieder vergessen!

Selbst wenn du über eine entsprechende Stelle im Code drüber liest, wirst du eine gute Hintertür nicht entdecken. Und wo fängt dein Vertrauen an? Traust du deiner CPU und deren Management Engine? Kannst du sicher sein, dass im EFI deines Mainboards nichts drin steckt? Darüber solltest du nachdenken, bevor es überhaupt an den Compiler geht.
 
Ja, ich habe das schon gemacht, und mein komplettes Linux selber compiliert aus allen Sourcen.

Das Projekt lautet, Linux from Scratch:

http://www.linuxfromscratch.org/

Es ist ein gutes Monatsprojet. Dann hat man allerdings auch ein Linux komplett selber kompiliert und jdes Configfile in /etc selber geschrieben.

Lohnt es sich?
Nein.

Denn das System muß ja immer auf dem neusten Stand gehalten werden. Da es kein Paketsystem gibt, ist man defacto nur noch mit compilieren beschäftigt.

Um aber Linux zu verstehen, sollte man es ruhig mal gemacht haben.
 
  • Gefällt mir
Reaktionen: Drahminedum und konkretor
Was man dir vlt noch empfehlen kann, wäre Gentoo-Linux. Geht so in die Richtung von dem, was @nebulus schon erwähnte, also das System komplett individuell einrichten. Wie aber bereits mehrfach erwähnt, benötigst du dafür vor allem Zeit.
 
Telvanis schrieb:
Was man dir vlt noch empfehlen kann, wäre Gentoo-Linux. Geht so in die Richtung von dem, was @nebulus schon erwähnte, also das System komplett individuell einrichten. Wie aber bereits mehrfach erwähnt, benötigst du dafür vor allem Zeit.

Ich hab vor Jahren mal ein Gentoo gebaut, hätte ich da noch den Quelltext gechechecked wäre ich wohl heute noch damit beschäftigt.

Wenns sicher(er) sein soll nimm halt OpenBsd, aber Quelltext checken wird nix werden. Der Kernel allein hat ein paar Millionen Zeilen ;)
 
Du machst dir über Hintertüren und Sicherheitslücken im Linux-Quellcode Sorgen. Und wahrscheinlich verwendest du aber ein Intel CPU mit Spectre und Meltdown :)

Wie schon gesagt wurde: 100% Sicherheit gibt es sowieso nicht. Man muss halt ein Sicherheitsniveau schaffen, dass einen potentiellen Angriff durch den damit verbunden Aufwand unwirtschaftlich macht.
 
Hintertüren können nicht nur direkt im Code implementiert sein, sondern auch einen Bug, also eine Sicherheitslücke, ausnutzen. Selbst wenn der Quellcode einer Software also komplett offen liegt und jede einzelne Zeile auf eine eventuell implementierte Hintertürfunktionalität überprüft wurde, kann man wohl kaum sicher gehen, dass man jede potenzielle Sicherheitslücke ausgeschlossen hat.

Linux kann folglich Hintertüren besitzen, die durch wissentlich offen gelassene bzw. absichtlich erstellte Sicherheitslücken realisiert werden. Der Vorteil dieser Methode ist, dass keiner weiß, dass es sich um eine absichtlich platzierte Sicherheitslücke handelt. Die Anschuldigung eine Hintertür eingebaut zu haben, wäre also nicht haltbar.
 
Zuletzt bearbeitet:
da_reini schrieb:
Und wahrscheinlich verwendest du aber ein Intel CPU mit Spectre und Meltdown :)

oder einen AMD mit den gleichen Lücken :evillol:
 
Ich würde mal so sagen. Bei Linux kann man davon ausgehen, dass die Wahrscheinlichkeit geringer ist, dass eine Hintertüre eingebaut ist, da der Quellcode offen liegt und die "Community" diesen ja wartet und Einsicht hat. Da würde es schon auffallen (glaube ich). Vielleicht auch nicht. Wer weiß...

Im Vergleich zu Closed-Sourced Betriebssystemen, zB Windows, wo man nicht in dieser Ungewissheit leben muss, da man zu 100% weiß, dass Hintertüren eingebaut sind :)

Darum fällt, auch aus Mangel an Alternativen, die Auswahl des Betriebssystems recht einfach, wenn es um potentielle Hintertüren geht:

Wahrscheinlichkeit bei Linux kleiner gleich 100%
Wahrscheinlichkeit bei Windows = 100%
Wahrscheinlichkeit bei MacOS = 100%
 
Zuletzt bearbeitet:
CPU-Bastler schrieb:
Selbt der C-Compiler muss im Sourcecode vorliegen und selbst übersetzt werden.
Womit übersetzt du den C-Compiler? Den nötigen C++-Compiler zum Übersetzen von gcc musst du auch übersetzen. Den nötigen C++-Compiler zum Übersetzen des C++-Compilers zum Übersetzen von gcc musst du auch übersetzen. Den nötigen C++-Compiler zum Übersetzen des C++-Compilers zum Übersetzen des C++-Compilers zum Übersetzen von gcc musst du auch übersetzen. Den nötigen C++-Compiler zum Übersetzen des C++-Compilers zum Übersetzen des C++-Compilers zum Übersetzen des C++-Compilers zum Übersetzen von gcc musst du auch übersetzen. Den nötigen C++-Compiler zum Übersetzen des C++-Compilers zum Übersetzen des C++-Compilers zum Übersetzen des C++-Compilers zum Übersetzen des C++-Compilers zum Übersetzen von gcc musst du auch übersetzen usw.

Die Taktik scheint irgendwie leicht unpraktikabel zu sein. :)
 
Die Bedrohung, dass ein Compiler bösartige Modifikationen aufweist, die sich ins Kompilat fortpflanzen, ist in der Tat real und wurde demonstriert.

Ein frühes Beispiel ist Ken Thompsons Compiler Hack aus dem Jahr 1984. Google gibt mehr Informationen&Gegenmaßnahmen.

Ein Beispiel aus neuerer Zeit ist die XCodeGhost-Malware.

Ich verstehe aber das Bedrohungsszenario des TE nicht. Wenn das (vorkompilierte) Live-System, von dem aus Linux installiert werden soll bereits nicht vertrauenswürdig ist, dann ist das installierte Linux ebenso nicht vertrauenswürdig. Da hilft dann auch kein Lesen von Sourcecode.
 
Zurück
Oben