Die Linux Foundation hat damit begonnen, die mit Git verwalteten Quelltexte des Linux-Kernels unter kernel.org mit einer Zwei-Faktor-Authentifizierung abzusichern. Das teilte sie jetzt auf dem Linux Kernel Summit mit. Die Maßnahme ist eine der Folgen eines Einbruchs auf kernel.org vor drei Jahren.
100 Kernel-Entwickler haben einen Yubikey als hard-Token erhalten (Bild: Yubico).Nach dem Einbruch führte die Stiftung strengere Zugangskontrollen ein, indem sie private SSH-Schlüssel für Kernel-Entwickler ausgab. Doch wie Konstantin Ryabitsev erklärt: „SSH-Schlüssel sind zwar weit sicherer als einfach Passwörter, aber sie können auch in bösartige Hände fallen – wenn etwa eine Entwickler-Workstation kompromittiert wird oder jemand Zugriff auf schlecht gesicherte Backups bekommt.“
Als Verschärfung ist nun ein zweiter Faktor neben User-ID und Passwort vorgesehen, nämlich ein Einmalcode, der entweder im „Soft-Token“- oder im „Hard-Token“-Verfahren erzeugt werden kann. Soft-Token ist das Verfahren, das etwa Google oder Twitter einsetzen: Der Einmal-Code wird von einer Smartphone-App erzeugt. Als Hard-Token gelten separate Geräte, die solche Codes erzeugen – etwa RSAs SecurID oder der YubiKey.
Sicherer seien Hard-Tokens, führt Ryabitsev aus, aber auch ein „Soft-Token ist dramatisch besser als überhaupt keine Zwei-Faktor-Authentifizierung“. Hundert bei kernel.org registrierten Entwicklern hat zudem YubiKey-Hersteller Yubico ein Hard-Token gestiftet.
Unabhängig vom Token werden die Linux-Quelltexte durch den HMAC-based One-time Password Algorithm (HOTP) und den Time-based One-Time Password Algorithm (TOTP) der Initiative For Open Authentication (OATH) abgesichert. Beide sind Sicherheitsstandards der Internet Engineering Task Force (IETF).
Damit die Sicherheitskontrolle nicht zum Ärgernis wird, müssen Passwort und sechsstelliger Zufallscode nicht bei jedem Log-in angegeben werden. Vielmehr wurde das Git-Werkzeug gitolite so konfiguriert, dass ein einmal authentifizierter Nutzer mit seinem Namen und einer Internetadresse für 24 Stunden validiert wird. Ryabitsev erklärt, dass sich dies sogar auf bis zu 30 Tage erweitern lässt, falls ein Entwickler größtenteils von einem Ort aus arbeitet.
Für den Mainline-Kernel und die stabile Version funktioniert die Zwei-Faktor-Authentifizierung schon. Ihr Einsatz ist vorerst nicht verpflichtend, wird es aber irgendwann sein.
Eine Zwei-Faktor-Authentifizierung bieten inzwischen beispielsweise Apple, Microsoft, Twitter und Tumblr an. Dass sie immer nur so stark ist wie die verwendeten Algorithmen, zeigt der Fall von Paypal, dessen Zwei-Faktor-Authentifizierung im letzten Monat zweimal geknackt wurde.
[mit Material von Steven J. Vaughan-Nichols, ZDNet.com]
Tipp: Wie gut kennen Sie sich mit Open Source aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…