Wo steht Sailfish OS beim Sandboxing?

Jolla

Ein aktueller Eintrag im Blog von Jolla befasst sich mit dem Sandboxing-Modell, das Jolla im Februar mit der Veröffentlichung von Sailfish OS 4.0.1 »Koli« eingeführt hat. Der Beitrag geht auf den derzeitigen Stand und die Pläne für die Zukunft dieser Sicherheitstechnik bei Sailfish OS ein.

Wie auch bei anderen Betriebssystemen soll das Sandboxing helfen, die Privatsphäre des Benutzers zu verbessern, indem eingeschränkt wird, was Anwendungen tun dürfen. Dies geschieht mithilfe der Sicherheitstechnologie der Namespaces im Kernel. Dabei handelt es sich um einen leichtgewichtigen, aber effektiven Mechanismus, mit dem sich relativ leicht definieren lässt, welche Ressourcen jede Anwendung nutzen kann. Dann wird die Kontrolle über die Berechtigungen in einem Dialog beim ersten Start einer App dem Anwender übergeben.

Der derzeitige Stand

Bei der Einführung im Februar war das Sandboxing auf eine Auswahl an Sailfish-Apps begrenzt. Das änderte sich auch nicht mit dem kürzlich veröffentlichten Sailfish OS 4.2.0 »Verla«. Unter der Haube wurden aber bereits Vorbereitungen getroffen, um Sandboxing auch auf Apps aus dritter Hand anzuwenden.

Wenn eine App in einer Sandbox läuft, muss sie über eine Reihe von erforderlichen Berechtigungen verfügen, die in einem Anwendungsprofil definiert sind. Derzeit gibt es noch keine Anwendungen von Drittanbietern mit definierten Profilen. Benötigt wird zudem ein Standardprofil, das verwendet wird, wenn eine Anwendung kein eigenes Anwendungsprofil definiert hat. Das Standardprofil muss über ausreichend weitreichende Berechtigungen verfügen, damit jede zuvor vom Jolla Harbour Repository zugelassene Anwendung damit funktionieren kann.

Anwendungsprofile definieren

Derzeit ist geplant, Sandboxing für alle Apps mit Sailfish OS 4.4.0 einzuführen. Da die Planung noch in einem frühen Stadium ist, kann sich der Zeitpunkt noch ändern. Beginnend mit Sailfish OS 4.3.0 werden die Apps, die explizit ihr eigenes Anwendungsprofil definiert haben, in einer Sandbox laufen. Neben den Vorbereitungen für das Sandboxing aller Anwendungen wird zeitgleich an der Startgeschwindigkeit von Apps gearbeitet, indem häufig verwendete Bibliotheken im Speicher vorgeladen werden. Mit Version 4.3.0 wird das sogenannte Boosten für einige Sandbox-Anwendungen wie Kamera-, Browser- und E-Mail-Anwendungen standardmäßig aktiviert sein.

Jetzt ist es laut dem Blog an der Zeit, dass App-Entwickler ihre Anwendungen dahin gehend überprüfen, ob sie in einer Sandbox laufen oder ob sie gegebenenfalls auch außerhalb dieser Sicherheitszone noch funktionieren.

Kommentare

3 Antworten zu „Wo steht Sailfish OS beim Sandboxing?“

  1. Avatar von tuxnix
    tuxnix

    Ich bin kritisch mit dem Sandkasten. Es ist eine Verschiebung der Verantwortung hin zum User. Nicht die einzelne Anwendung muss garantieren sicher zu sein, der User ist dann „selbst dran Schuld“ wenn er so doof war ausgerechnet einer Chat-App Zugriff auf sein Adressbuch zu erteilen.

    1. Avatar von Simon
      Simon

      Das ist aber nicht abschließend – auch eine „felsenfest“ Programmierte Anwendung hat mal Schwachstellen. Und hier schützt mich eben die Sandbox. Deswegen hat ja auch „jeder“ „moderne“ Webbrowser (Firefox, Chrome, selbst IE – beim Safari/Webkit habe ich keine Ahnung) eine, die etwa Renderingprozesse abkapselt.

      Mittlerweile ist es aber tatsächlich so, dass die Sandboxen eher als Schutz vor „bösen“ Anwendungen genutzt werden, anstelle „gutartige“ Anwendung zusätzlich zu schützen.

  2. Avatar von Christopher
    Christopher

    Ist bei AOSP ähnlich geregelt oder tausche ich mich da?
    Soll nicht heißen das es gut ist.
    Spiegelt vielleicht nur wieder was State of the Art ist.
    Anders wäre vielleicht besser, da gebe ich dir Recht.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert