Integration ausbauen
Ein Gespräch über Erreichtes und Geplantes bei Systemd
Linux-Magazin: Wenn Sie eine Bilanz der letzten Jahre ziehen: Welches waren die wichtigsten Neuerungen in Systemd?
Lennart Poettering: Das wären zu einem all die Sicherheits-Features, die wir hinzu gefügt und mit dem Werkzeug systemd-analyze security sichtbar gemacht haben. Reguläre Systemdienste lassen sich jetzt mit relativ einfachen Mitteln in effektive Sandboxes sperren, können aber trotzdem noch integrale Bestandteile des Host-Betriebssystems sein. Ich glaube, dass das die Sicherheit von Linux-Systemen ein gutes Stück vorangebracht hat.
Ein andere wichtige Neuerung dürften systemd-tmpfiles und systemd-sysusers sein. Genau genommen sind sie zwar älter als vier oder fünf Jahre, kommen aber erst in den letzten drei, vier Jahren endlich in großem Umfang in den gängigen Distributionen zum Einsatz. Wir wollen damit zu einer deklarativen Beschreibung des Systems und seiner Komponenten kommen und imperative Scriptlets in Paketen und Ähnlichem hinter uns lassen. Das bringt Robustheit, Sicherheit und Reproduzierbarkeit.
Das Dynamic-User-Konzept erlaubt es, beim Starten von Systemdiensten dynamisch System-User zu allozieren, die automatisch wieder freigegeben werden, wenn der Dienst terminiert. Das trägt der Tatsache Rechnung, dass System-User der ursprüngliche Mechanismus sind, mit dem man Privilege Separation unter Unix und Linux implementiert. Egal, welches Subsystem man ansieht: Zugriffskontrolle anhand von Usern ist unter Linux immer implementiert. Andere Konzepte – wie etwa SELinux-Labels, Access Control Lists (ACLs), andere Mandatory Access Controls (MACs) und so weiter – sind dagegen nur jeweils teilweise verfügbar und längst nicht so beliebt und universell verstanden.
Klassischerweise sind solche SystemUser jedoch teuer. Es gibt nur 1000 (oder je nach Distribution auch manchmal nur 100 oder 500)
You’re reading a preview, subscribe to read more.
Start your free 30 days