[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/wiki.edu.vn\/wiki10\/2020\/12\/25\/sicherheitsorientiertes-betriebssystem-wikipedia\/#BlogPosting","mainEntityOfPage":"https:\/\/wiki.edu.vn\/wiki10\/2020\/12\/25\/sicherheitsorientiertes-betriebssystem-wikipedia\/","headline":"Sicherheitsorientiertes Betriebssystem – Wikipedia","name":"Sicherheitsorientiertes Betriebssystem – Wikipedia","description":"before-content-x4 Dies ist eine Liste von Betriebssystemen, die speziell auf Sicherheit ausgerichtet sind. Allzweckbetriebssysteme k\u00f6nnen in der Praxis sicher sein,","datePublished":"2020-12-25","dateModified":"2020-12-25","author":{"@type":"Person","@id":"https:\/\/wiki.edu.vn\/wiki10\/author\/lordneo\/#Person","name":"lordneo","url":"https:\/\/wiki.edu.vn\/wiki10\/author\/lordneo\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"Enzyklop\u00e4die","logo":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/1\/1c\/Wiki_letter_w_cropped.svg\/20px-Wiki_letter_w_cropped.svg.png","url":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/1\/1c\/Wiki_letter_w_cropped.svg\/20px-Wiki_letter_w_cropped.svg.png","height":"14","width":"20"},"url":"https:\/\/wiki.edu.vn\/wiki10\/2020\/12\/25\/sicherheitsorientiertes-betriebssystem-wikipedia\/","wordCount":4346,"articleBody":" (adsbygoogle = window.adsbygoogle || []).push({});before-content-x4Dies ist eine Liste von Betriebssystemen, die speziell auf Sicherheit ausgerichtet sind. Allzweckbetriebssysteme k\u00f6nnen in der Praxis sicher sein, ohne speziell “sicherheitsorientiert” zu sein.\u00c4hnliche Konzepte umfassen sicherheitsbewertete Betriebssysteme, die von einer Pr\u00fcforganisation zertifiziert wurden, und vertrauensw\u00fcrdige Betriebssysteme, die ausreichende Unterst\u00fctzung f\u00fcr mehrstufige Sicherheit und den Nachweis der Korrektheit bieten, um bestimmte Anforderungen zu erf\u00fcllen.Table of ContentsAndroid-basiert[edit]Debian-basiert[edit]Fedora-basiert[edit]Gentoo-basiert[edit]Andere Linux-Distributionen[edit]BSD-basiert[edit]Objektf\u00e4higkeitssysteme[edit]Solaris-basiert[edit]Windows Server[edit]Siehe auch[edit]Verweise[edit]Android-basiert[edit]Debian-basiert[edit]Subgraph ist ein Linux-basiertes Betriebssystem, das so konzipiert ist, dass es gegen \u00dcberwachung und St\u00f6rungen durch hoch entwickelte Gegner \u00fcber das Internet resistent ist. Subgraph OS wurde mit Funktionen entwickelt, die darauf abzielen, die Angriffsfl\u00e4che des Betriebssystems zu verringern und die Schwierigkeit zu erh\u00f6hen, die f\u00fcr die Ausf\u00fchrung bestimmter Angriffsklassen erforderlich ist. Dies wird durch Systemh\u00e4rtung und einen proaktiven, kontinuierlichen Fokus auf Sicherheit und Angriffsresistenz erreicht. Subgraph OS legt auch Wert darauf, die Integrit\u00e4t installierter Softwarepakete durch deterministische Kompilierung sicherzustellen. Subgraph OS verf\u00fcgt \u00fcber einen Kernel, der mit dem Grsecurity- und PaX-Patchset, Linux-Namespaces und Xpra f\u00fcr die Eind\u00e4mmung von Anwendungen, die obligatorische Dateisystemverschl\u00fcsselung mit LUKS und die Widerstandsf\u00e4higkeit gegen Kaltstartangriffe geh\u00e4rtet ist. Standardm\u00e4\u00dfig ist die Netzwerkkommunikation f\u00fcr installierte Anwendungen f\u00fcr unabh\u00e4ngige Schaltkreise isoliert im Tor-Anonymit\u00e4tsnetzwerk.[citation needed]Tails ist eine sicherheitsorientierte Linux-Distribution, die Datenschutz und Anonymit\u00e4t gew\u00e4hrleisten soll. Es soll als Live-CD oder von einem USB-Laufwerk ausgef\u00fchrt werden und keine Daten auf ein Laufwerk schreiben, es sei denn, dies ist angegeben oder die Persistenz ist festgelegt. Auf diese Weise befindet es sich im RAM und alles wird beim Ausschalten aus dem System entfernt. Tails wurde entwickelt, um eine Notabschaltung durchzuf\u00fchren und seine Daten aus dem RAM zu l\u00f6schen, wenn das Medium, auf dem es sich befindet, ausgewiesen wird.[1]Whonix[2][3] ist ein anonymes Allzweckbetriebssystem, das auf VirtualBox, Debian GNU \/ Linux und Tor basiert. Durch das Whonix-Design sind IP- und DNS-Lecks nicht m\u00f6glich. Nicht einmal Malware als Superuser kann die tats\u00e4chliche IP-Adresse \/ den tats\u00e4chlichen Standort des Benutzers ermitteln. Dies liegt daran, dass Whonix aus zwei (virtuellen) Maschinen besteht. Ein Computer f\u00fchrt ausschlie\u00dflich Tor aus und fungiert als Gateway namens Whonix-Gateway. Die andere Maschine namens Whonix-Workstation befindet sich in einem vollst\u00e4ndig isolierten Netzwerk. Es ist auch m\u00f6glich, mehrere Whonix-Workstations gleichzeitig \u00fcber ein Gateway zu verwenden, wodurch eine Stream-Isolation gew\u00e4hrleistet wird (obwohl dies nicht unbedingt empfohlen wird).[4] Alle Verbindungen werden mit der Whonix Gateway Virtual Machine \u00fcber Tor erzwungen, daher sind IP- und DNS-Lecks nicht m\u00f6glich.[5]Fedora-basiert[edit]Qubes OS ist ein Desktop-Betriebssystem, das auf dem Xen-Hypervisor basiert und das Gruppieren von Programmen in mehrere isolierte Sandboxen (virtuelle Maschinen) erm\u00f6glicht, um Sicherheit zu bieten. Windows f\u00fcr Programme, die in diesen Sandboxen ausgef\u00fchrt werden (“Sicherheitsdom\u00e4nen”), k\u00f6nnen zur einfachen Erkennung farbcodiert werden. Die Sicherheitsdom\u00e4nen sind konfigurierbar, k\u00f6nnen vor\u00fcbergehend sein (\u00c4nderungen am Dateisystem bleiben nicht erhalten) und ihre Netzwerkverbindung kann \u00fcber spezielle virtuelle Maschinen (z. B. eine, die nur Tor-Netzwerke bereitstellt) weitergeleitet werden. Das Betriebssystem bietet sichere Mechanismen zum Kopieren und Einf\u00fcgen sowie zum Kopieren von Dateien zwischen den Sicherheitsdom\u00e4nen.[6]Gentoo-basiert[edit]Andere Linux-Distributionen[edit]Alpine Linux ist eine aktiv gewartete, leichte, musl- und BusyBox-basierte Distribution. Es verwendet PaX- und grsecurity-Patches im Standardkernel und kompiliert alle Pakete mit Stack-Smashing-Schutz.Annvix wurde urspr\u00fcnglich von Mandriva entwickelt, um eine sicherheitsorientierte Serverdistribution bereitzustellen, die ProPolice-Schutz, geh\u00e4rtete Konfiguration und einen geringen Platzbedarf bietet. Es war geplant, das obligatorische RSBAC-Zugangskontrollsystem vollst\u00e4ndig zu unterst\u00fctzen. Annvix ist jedoch inaktiv, da die letzte Version am 30. Dezember 2007 ver\u00f6ffentlicht wird.[12]EnGarde Secure Linux ist eine sichere Plattform f\u00fcr Server. Seit 2003 gibt es ein browserbasiertes Tool f\u00fcr MAC mit SELinux. Dar\u00fcber hinaus kann es mit Web-, DNS- und E-Mail-Unternehmensanwendungen geliefert werden, die sich speziell auf die Sicherheit ohne unn\u00f6tige Software konzentrieren. Die Community-Plattform von EnGarde Secure Linux ist die neueste Version, die kostenlos zum Download zur Verf\u00fcgung steht.[citation needed]Immunix war eine kommerzielle Distribution von Linux, die sich stark auf Sicherheit konzentrierte. Sie lieferten viele eigene Systeme, darunter StackGuard; kryptografische Signatur von ausf\u00fchrbaren Dateien; Race Condition Patches; und Format String Exploit Guarding Code. Immunix ver\u00f6ffentlicht traditionell \u00e4ltere Versionen ihrer Distribution kostenlos f\u00fcr den nichtkommerziellen Gebrauch. Die Immunix-Distribution selbst ist unter zwei Lizenzen lizenziert: den kommerziellen und nicht kommerziellen Immunix-Lizenzen. Viele Tools sind jedoch GPL, ebenso wie der Kernel.[citation needed]Das Openwall Project (Owl) von Solar Designer war die erste Distribution, die \u00fcber einen Kernel-Patch einen nicht ausf\u00fchrbaren Userspace-Stack, \/ tmp Race Condition Protection und Zugriffssteuerungsbeschr\u00e4nkungen f\u00fcr \/ proc-Daten verf\u00fcgte. Es enth\u00e4lt auch ein tmp-Verzeichnis pro Benutzer \u00fcber das PAM-Modul pam_mktemp und unterst\u00fctzt die Blowfish-Kennwortverschl\u00fcsselung.BSD-basiert[edit]TrustedBSD ist ein Teilprojekt von FreeBSD, mit dem vertrauensw\u00fcrdige Betriebssystemerweiterungen hinzugef\u00fcgt werden sollen, die auf die allgemeinen Kriterien f\u00fcr die Bewertung der Sicherheit der Informationstechnologie abzielen (siehe auch Orange Book). Die Hauptschwerpunkte liegen auf Zugriffssteuerungslisten, Ereignis\u00fcberwachung, erweiterten Attributen, obligatorischen Zugriffskontrollen und detaillierten Funktionen. Da bekannt ist, dass Zugriffssteuerungslisten mit dem verwirrten Stellvertreterproblem konfrontiert sind, sind Funktionen ein anderer Weg, um dieses Problem zu vermeiden. Im Rahmen des TrustedBSD-Projekts gibt es auch einen Port der FLASK \/ TE-Implementierung der NSA, der unter FreeBSD ausgef\u00fchrt werden kann. Viele dieser vertrauensw\u00fcrdigen Erweiterungen wurden ab 5.x in den Hauptzweig von FreeBSD integriert.OpenBSD ist ein Forschungsbetriebssystem zur Entwicklung von Sicherheitsminderungen.[13]Objektf\u00e4higkeitssysteme[edit]Diese Abteilung braucht Erweiterung. Sie k\u00f6nnen helfen, indem Sie es hinzuf\u00fcgen. ((Januar 2018)Diese Betriebssysteme basieren alle auf dem Sicherheitsparadigma der Objektf\u00e4higkeiten, bei dem das System nicht entscheiden muss, ob eine Zugriffsanforderung gew\u00e4hrt werden soll, sondern dass durch die B\u00fcndelung von Berechtigungen und Bezeichnungen nichts Unzul\u00e4ssiges angefordert werden kann.Solaris-basiert[edit]Trusted Solaris war eine sicherheitsorientierte Version des Solaris Unix-Betriebssystems. Trusted Solaris richtet sich in erster Linie an den staatlichen Computersektor und bietet eine detaillierte Pr\u00fcfung aller Aufgaben, eine steckbare Authentifizierung, eine obligatorische Zugriffskontrolle, zus\u00e4tzliche physische Authentifizierungsger\u00e4te und eine differenzierte Zugriffskontrolle. Trusted Solaris ist nach Common Criteria zertifiziert.[14][15] Die neueste Version, Trusted Solaris 8 (ver\u00f6ffentlicht 2000), erhielt die EAL4-Zertifizierungsstufe, die durch eine Reihe von Schutzprofilen erweitert wurde. Telnet war bis zum Patch im April 2001 anf\u00e4llig f\u00fcr Puffer\u00fcberlauf-Exploits.[16]Windows Server[edit] Ab Windows Server 2008 hat Windows Server eine Installationsoption namens “Server Core” hinzugef\u00fcgt, in der die herk\u00f6mmliche grafische Benutzeroberfl\u00e4che nicht installiert ist. Die Verwaltung in Windows Server 2008 sollte auf der Windows-Eingabeaufforderung basieren. Rollen und Komponenten werden dann einzeln installiert. Diese Option reduziert den Windows Server-Footprint, was zu einem geringeren Bedarf an Systemressourcen und einer geringeren Anzahl von Komponenten f\u00fchrt, die m\u00f6glicherweise \u00fcber potenzielle Sicherheitsl\u00fccken ausgenutzt werden k\u00f6nnten.[17]Sp\u00e4ter, mit Windows Server 2016, f\u00fchrte Microsoft eine Nano Server-Installationsoption mit noch geringerem Platzbedarf ein. Es war kopflos und unterst\u00fctzte keine lokal angeschlossene Tastatur und keinen Monitor.[18] Nano Server in Windows Server 1709 (das (nicht mehr) st\u00e4ndig aktualisierte Geschwister von Windows Server 2016) konnte nur in einem Container installiert werden.[19]Sie wurden eingestellt.[20]Siehe auch[edit]Verweise[edit]^ Vervloesem, Koen (27. April 2011). “The Amnesic Incognito Live System: Eine Live-CD f\u00fcr Anonymit\u00e4t [LWN.net]””. lwn.net. Archiviert vom Original am 21. August 2017. Abgerufen 14. Juni 2017.^ “Whonix \/ Whonix”. GitHub. Archiviert vom Original am 25. November 2016. Abgerufen 9. April 2018.^ “Whonix: Ein Betriebssystem f\u00fcr die \u00c4ra von Anonymous und Wikileaks”. computerworld.com.au. Archiviert vom Original am 7. November 2017. Abgerufen 9. April 2018.^ “Multiple Whonix-Workstation \u2122”. www.whonix.org. Archiviert vom Original am 1. Oktober 2019. Abgerufen 1. Oktober 2019.^ https:\/\/greycoder.com\/whonix-operating-system-ip-dns-leaks-impossible\/^ “Umleiten …” qubes-os.org. Archiviert vom Original am 3. Mai 2017. Abgerufen 30. April 2017.^ Pentoo (Gentoo) -basierte Linux-\u00dcberpr\u00fcfung, Funktionen und Screenshot-Tour, TecMint.^ 12 besten Linux-Distributionen f\u00fcr Hacking- und Penetrationstests im Jahr 2018 | Es ist FOSS^ Ein Blick auf Pentoo Linux und seine Sicherheitsanalyse-Tools, eWeek^ 12 besten Betriebssysteme f\u00fcr ethisches Hacken und Penetrationstests | Ausgabe 2018^ “Zinnhut”. D’Youville College. Archiviert von das Original am 3. M\u00e4rz 2016. Abgerufen 4. September 2015.^ “Annvix: Eine stabile, sichere und schn\u00f6rkellose Server-Distribution”. Linux.com | Die Quelle f\u00fcr Linux-Informationen. 16. Januar 2008. Archiviert vom Original am 24. Juli 2018. Abgerufen 24. Juli 2018.^ “Pledge () – Ein neuer Minderungsmechanismus”. Abgerufen 8. Oktober 2018.^ “Sun Common Criteria-Zertifizierung”. 13. Oktober 2004. Archiviert von das Original am 13. Oktober 2004. Abgerufen 9. April 2018.^ . 12. M\u00e4rz 2007 https:\/\/web.archive.org\/web\/20070312070621\/http:\/\/www.sun.com\/software\/security\/securitycert\/images\/TSol8_7-03CMS.jpg. Archiviert vom Original am 12. M\u00e4rz 2007. Abgerufen 9. April 2018. CS1-Wartung: BOT: Original-URL-Status unbekannt (Link)^ “Sun Patch: Vertrauensw\u00fcrdiger Solaris 8 4\/01: in.telnet-Patch”. 4. Oktober 2002. Abgerufen 13. August 2012. 4734086 in.telnetd anf\u00e4llig f\u00fcr Puffer\u00fcberlauf ?? (Solaris-Fehler 4483514)[permanent dead link]^ Lohr, Heidi (1. November 2017). “Was ist Server Core 2008?”. Docs. Microsoft. Archiviert vom Original am 27. Januar 2018. Abgerufen 27. Januar 2018.^ Poggemeyer, Liza; Hall, Justin (6. September 2017). “Nano Server installieren”. Docs. Microsoft. Archiviert vom Original am 27. Januar 2018. Abgerufen 27. Januar 2018.^ Poggemeyer, Liza; Lich, Brian. “\u00c4nderungen an Nano Server im halbj\u00e4hrlichen Windows Server-Kanal”. Docs. Microsoft. Archiviert vom Original am 27. Januar 2018. Abgerufen 27. Januar 2018.^ “Was ist neu in Windows Server, Version 1709”. docs.microsoft.com. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/wiki.edu.vn\/wiki10\/#breadcrumbitem","name":"Enzyklop\u00e4die"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/wiki.edu.vn\/wiki10\/2020\/12\/25\/sicherheitsorientiertes-betriebssystem-wikipedia\/#breadcrumbitem","name":"Sicherheitsorientiertes Betriebssystem – Wikipedia"}}]}]