ALP Logo

SUSE veröffentlicht dritten ALP-Prototyp

ALP steht für Adaptable Linux Platform und stellt die zukünftige Architektur für openSUSE und SUSE Linux Enterprise Server dar. Nach einem zweiten Prototyp im Dezember 2022 erschien jetzt eine dritte Ausgabe, die auf den Namen »Piz Bernina« hört. Eigentlich sind es zwei Prototypen, die derzeit sehr ähnlich sind, künftig aber divergieren werden, wenn weitere Dienste hinzugefügt werden:

  • die Server-orientierte Version (Codename Bedrock)
  • die auf Cloud Native ausgerichtete Version (Codename Micro)

Fokus auf Sicherheit

Der neue Prototyp ist stark auf Sicherheit ausgerichtet und führt laut der Ankündigung ein »innovatives Konzept mit vertraulicher Datenverarbeitung und einem Zero-Trust-Ansatz« ein. Dies wird beschrieben als vertrauenswürdige Ausführungsumgebung, die die verwendeten Daten durch Isolierung, Verschlüsselung und Ausführung virtueller Maschinen schützt.

Weitere Unterschiede zum Vorgänger sind:

  • Hardware- und Laufzeit-Attestierung zur Überprüfung der Integrität von Workloads und zusammen mit Full Disk Encryption bilden sie den Ausgangspunkt für die End-to-End-Datensicherheit.
  • Grundlage für die künftige erweiterte Unterstützung vertraulicher virtueller Maschinen (CVM), die Unterstützung für weitere Hardwareanbieter und die Nutzung der neuesten Hardware für vertrauliche Datenverarbeitung.
  • Integration von NeuVector: Um ein sicheres Ökosystem zu unterstützen, können ALP-Benutzer NeuVector ausführen, um bösartiges Verhalten zu erkennen und zu verhindern, dass sich dieses auf das zugrunde liegende Host-Betriebssystem oder potenziell andere containerisierte Arbeitslasten auswirkt.
  • Unterstützung für die s390x-Architektur: zusätzlich zu den bereits unterstützten Architekturen x86_64 und aarch64.
  • FDE (Full Disk Encryption) mit TPM kann jetzt bei der Installation ausgewählt werden, um die Datensicherheit im Ruhezustand zu unterstützen.
  • Funktioniert mit LVM und einfachen Partitionen.
  • Die Passphrase muss beim ersten Start nicht mehr eingegeben werden. Das zunächst in GRUB hinterlegte temporäre Passwort und wird anschließend in TPM2 dauerhaft konfiguriert.

Beide Prototypen für Server und Cloud können im Blog für die verschiedenen Architekturen und als Installer heruntergeladen werden

Teilt den Beitrag, falls ihr mögt

10 Kommentare

  1. Sicherheit ist bei SUSE schon die Priorität.

    Bei einem aktuellen openSUSE Leap/Tumbleweed muss beim Hochfahren die Passphrase der Festplattenverschlüsselung zweimal eingegeben werden. Komfortabel ist das nicht, aber halt besonders sicher.

    0
  2. Schon allein die Robustheit + FDE mit automatischer TPM2 Entsperrung sind ein Enabler für Unternehmensnutzung. Das werd ich mir in meinem Unternehmen mal anschauen, ob man da was mit machen kann. Man träumt ja den ewigen, nicht eintretenden Traum, den ein oder anderen Client mit Linux auszustatten….

    0
    1. Zero Trust und eine ordentliche Verschlüsselung sind der richtige Weg und ein immutables System schließt weitere mögliche Angriffspfade. Man wird sich daran gewöhnen müssen, dass man am Produktivsystem Freiheiten aufgibt, um ein höheres Sicherheitsniveau erreichen zu können.

      Experimentelle Plattformen und Bastelsysteme kann man sich ja weiterhin separat aufbauen; die Auswahl bei Linux bleibt ja glücklicherweise groß. Es wird nun deutlich, dass Frickeln, Stabilität und Datenschutz in einem System unvereinbar sind und man die beiden Anforderungen explizit trennen muss. Aber es trägt ja auch niemand ein Kettenhemd zur Badehose…

      2
      1. Frickeln? Also mittlerweile kann man das nicht mehr sagen, denn es sind hochmotivierte Entwickler überall zu Gange. Übrigends schon früher, als die Linuxgemeinde noch selbst Treiber schreiben musste.

        …Und jede Distro stammt aus den selben Quellen, nur das drumrum und so ist etwas anders. 😉

        Und wenn man ein sicheres System nehmen möchte kann man das schon seit Jahren, indem man sich ein Porteus-System baut. oder ähnliches mittels Livesystem.

        1
        1. Der Lösungsvorschlag mit dem Live-System scheint mir nicht praktikabel. Wichtig ist doch, dass Sicherheitslücken so schnell wie möglich geschlossen werden. Es nutzt mir nichts, wenn ich ein unzerstörbares Live-System habe, bei dem beispielsweise die SSL-Bibliotheken wie damals bei Debian kaputt sind und dann auch noch für immer kaputt bleiben. Wenn das System also stets aktuell ist und zusätzlich verhindert, dass ich als User zusätzliche Lücken rein schlagen kann, ist das der bevorzugte Pfad gegenüber einem Live-System, das nur in den ersten Tagen keine bekannten Sicherheitslücken aufweist, dann aber altert.

          3
          1. ok. Wieviel wirkliche Sicherheitlücken hast Du schon bei Linux erlebt? Finde das ist minimal. Zudem ein Livesystem eben nicht gehackt werden kann und wenn man einmal die Buildumgebung hat gehts auch recht schnell es neu zu machen.
            Und als User kannste keine Lücken reinschlagen bzw. brauchst schon umfassendes Wissen.

            Aber klar. Jeder so, wie er denkt, das ist Linux. 🙂

            0
    2. Ich denke ja. Die unterschiedliche Bereitstellung der Unveränderlichkeit interessiert die wenigsten. Ich denke, es läuft eher auf die Präferenz des Distributors hinaus. Außer natürlich bei denen, die gleich zu einer für die nahe Zukunft sicheren Distribution wie Debian ausweichen.

      5

Kommentar hinterlassen