2224694

Darum ist Linux ein sicheres Betriebssystem

07.10.2016 | 13:12 Uhr |

Linux gilt als sicheres Betriebssystem – sicherer als Windows. Stimmt das wirklich? Und wenn ja: Was sind die Gründe? Dieser Beitrag fasst die wichtigsten Aspekte zusammen.

Jeden Tag werden Horden neuer digitaler Schädlinge bekannt. Linux-Anwender dürfen das weitestgehend ignorieren: Gelegentlich ist das ebenfalls unixoide macOS betroffen, aber in der Regel zielen Viren und Trojaner auf Windows. Dabei handelt es sich doch bei allen drei Systemen um Multiuser-Umgebungen mit sauberer Rechteverwaltung, die für das Laden und Installieren (oder „Einnisten“) von neuer Software Administrator-/root-Rechte voraussetzen. Die technischen Unterschiede, wenngleich vorhanden, sind folglich nur ein Aspekt. Die Sicherheitsvorteile von Linux haben noch andere Gründe.

Vielfalt und Kompetenz einer Minderheit

Schlüpft man gedanklich in die Rolle eines Virenprogrammierers, dann wird sehr deutlich, warum Windows das lohnendere Ziel ist:

  • Auf dem PC/Notebook-Desktop kommt Linux seit Jahren nicht über einen Marktanteil von maximal zwei Prozent hinaus. Windows liegt bei knapp 90 Prozent.

  • Linux erschwert Programmierern von Schadsoftware die Arbeit durch zusätzliche Vielfalt und Heterogenität. Das Minderheitensystem spaltet sich weiter auf in diverse Distributionen, die sich technisch deutlicher unterscheiden als etwa ein altes Windows XP vom aktuellen Windows 10. Eine Schadsoftware, die Ubuntu befallen kann, funktioniert wahrscheinlich nicht unter Arch, Fedora oder Open Suse. Das Windows-Biotop ist hingegen so homogen, dass ein für Windows 98 geschriebener Virus theoretisch auch noch unter Windows 10 lauffähig ist. Lediglich uralte 16-Bit-Software funktioniert definitiv nicht mehr.

  • Der Benutzer, der vor einem Linux-Desktop sitzt, ist meistens technisch kompetenter als der typische Windows-Nutzer. Plumpe Aufforderungen, mal schnell das sudo-Kennwort abzunicken, haben weniger Aussicht auf Erfolg als beim Windows-User ein unbedachtes „Ja“ bei der Abfrage der Benutzerkontensteuerung.

Unterm Strich erreicht ein Linux-Virenprogrammierer für seine „harte Arbeit“ viel weniger Masse, hat deutlich höhere technische Hürden und muss auch noch mit misstrauisch-kompetenten Systembenutzern rechnen. Die Chance, auf dem Zielsystem überhaupt anzukommen, ist – aus seiner Sicht – frustrierend gering.

Das Linux-Paketmanagement erlaubt die Aktualisierung sämtlicher System- und Softwarekomponenten..
Vergrößern Das Linux-Paketmanagement erlaubt die Aktualisierung sämtlicher System- und Softwarekomponenten..

Sichere Installationsquellen – einfaches Update

Standardmäßig bezieht der Linux-Anwender zusätzliche Software ausschließlich aus den sicheren Paketquellen seiner Linux-Distribution. Das ist mitunter einschränkend, weil die Distributionen oft mit der Aktualisierung der Paketquellen hinterherhinken und daher nicht die allerneuesten Versionen anbieten. Aber es ist sicher, weil dort nur seriöse und geprüfte Programme vorliegen. Ein weiterer entscheidender Vorteil der Paketquellen ist das einfache Systemupdate inklusive aller installierten Programme, das sich mit einer Kommandozeile (apt-get dist-upgrade auf Debian-Systemen) oder sogar vollautomatisch erledigen lässt (Ubuntu).

Das Konzept der verbindlichen Paketquellen wird in Debian/Ubuntu-basierten Systemen durch Launchpad-PPAs (Personal Package Archives) punktuell unterwandert, da es sich dabei streng genommen um Fremdquellen handelt. Das Bereitstellen von Software über PPAs folgt aber sauberen Regeln inklusive Signatur, die einen Missbrauch praktisch ausschließen. Die Qualität solcher PPA-Pakete mag unterschiedlich sein, aber aggressive Schadsoftware ist dort nicht zu befürchten.

Linux-Nutzer, die noch einen Schritt weiter gehen und Quellcode zu ausführbarem Binärcode kompilieren, müssen natürlich wissen, was sie tun und woher der Code stammt. Dies ist aber praktisch immer der Fall, weil die Suche des Quellcodes und das Kompilieren ein zielgerichtetes und bewusstes Handeln darstellt.

Darüber hinaus ist es unter Linux ausgeschlossen, dass ein bösartiges Script aus dem Internet versehentlich gestartet wird. Der Download ist nicht ausführbar, bis der Benutzer der Datei mit root-Recht explizit das Executable-Bit einräumt, sei es auf Kommandozeile oder im grafischen Dateimanager.

Windows? Als fatale Kehrseite dieser sehr offenen Softwareplattform darf hier jede EXE-Datei aus den dunkelsten Internetecken gestartet werden. Wenn sich das Programm mit dem Userkontext zufriedengibt, erfolgt nicht einmal eine Abfrage der Benutzerkontensteuerung. Flankierende Schutzmaßnahmen, die schon vorab beim Download warnen („Smartscreen“), sind Flickschusterei und können nicht darüber hinwegtäuschen, dass letztlich der vorsichtige User entscheiden muss, ob er den Virus haben will oder nicht.

Lesetipp: Die 10 wichtigsten Linux-Befehle für Netzwerk und Internet

Open Source versus proprietäre Software

Der Quellcode von Windows und der kommerzieller Programme ist Verschlusssache. Daher ist auch die Beseitigung von Sicherheitslücken Sache der Hersteller. Viele Unternehmen fahren hier die Strategie „Security through Obscurity.“ Sie hoffen darauf, dass Schwachstellen schwerer zu finden sind, wenn niemand die genauen Funktionen der Software kennt. Das ist aber ein Trugschluss, wie die Sicherheitslücken in proprietärer Software immer wieder zeigen. Angreifer finden die Schwachstellen auch ohne Einblick in den Quellcode.

Der Linux-Kern und die meisten Linux-Programme sind Open Source: Der Quellcode kann also von jedem eingesehen und geprüft werden. Sicherheitslücken gibt es überall, aber die Wahrscheinlichkeit, Fehler im Open-Source-Code frühzeitig zu entdecken, ist höher als bei kommerzieller Software.

Heruntergeladenen Scripts fehlt das Recht, als Programm zu starten.
Vergrößern Heruntergeladenen Scripts fehlt das Recht, als Programm zu starten.

Sicherheit und Nutzerpflichten

Jeder Linux-Anwender genießt ein Plus an Sicherheit gegenüber Windows-Usern – und dies ganz ohne Antivirensoftware und Softwarefirewall. Das heißt aber nicht, dass das Ziel „Sicherheit“ mit der Linux-Installation erledigt wäre: Bei physischem Zugriff auf ein verlorenes Notebook sind die Daten unter einem gebooteten Fremdsystem genau so offen wie bei Windows. Selbst der Zugang mit dem regulären Benutzerkonto ist hier nach vorheriger Bearbeitung der Datei „/etc/shadow „möglich – und dies ist sogar einfacher als bei Windows. Dagegen hilft wie bei Windows nur das Verschlüsseln der Benutzerdaten, wobei Linux mehr Optionen anbietet als Windows mit Bitlocker. Ähnliches gilt für Mails oder Onlinekennwörter, über deren Sicherheit nicht Linux oder Windows entscheiden, sondern Software wie das Mailprogramm oder der Browser. Auch hier ist Verschlüsselung die richtige Antwort. Auch auf Linux-Servern sind es Softwarekomponenten, die durch Sicherheitslücken oder schlampige Konfiguration Scheusen öffnen. Apache, SSH, Portfreigaben lassen sich widerstandsfähiger absichern, als dies der Standard vorsieht. Gegen singuläre Programmfehler wie den fatalen Heartbleed-Bug in Open SSL ist letztlich kein Kraut gewachsen bis zur Erkennung und Korrektur durch ein Update. Auch in Content-Management-Systemen wie Wordpress gibt es immer wieder Sicherheitslücken im Coresystem und bei den Plug-ins, die nur durch konsequente Updatepflege zu beantworten sind.

Mit dem Basissystem Linux selbst haben solche Serverlücken genau genommen nicht viel zu tun. Die nachfolgende Artikelsammlung wird sich aber mit allen Sicherheitsaspekten befassen – vom Datenschutz lokaler Daten über sichere Heimnetz- und Webkommunikation bis hin zu abgehärteten Homeund Webservern.

Auch interessant: Linux für jeden Zweck und jeden Anwender - der große Überblick

0 Kommentare zu diesem Artikel
2224694