LiteBox: Microsoft stellt ein bibliotheksbasiertes Betriebssystem vor

LiteBox ist ein neues Open-Source-Sandboxing-Bibliotheksbetriebssystem von Microsoft, das dafür entwickelt wurde, Code mit einer minimalen, sicherheitsorientierten Betriebssystemoberfläche auszuführen.

Microsoft hat ein neues Open-Source-Projekt (MIT-lizenziert) namens LiteBox ins Leben gerufen, das einen anderen Ansatz zur Anwendungsisolierung verfolgt, indem es anstelle eines vollständigen traditionellen Betriebssystems ein Sandbox-orientiertes Bibliotheksbetriebssystem verwendet.

LiteBox wurde in Rust geschrieben, ist hostunabhängig und so konzipiert, dass Code auf einer bewusst minimalen, sicherheitsorientierten Betriebssystemoberfläche ausgeführt wird. Die Grundidee besteht darin, dass Anwendungen nicht einer Vielzahl von Systemaufrufen, Kernel-Subsystemen und Diensten ausgesetzt werden, sondern eine eng gefasste Schnittstelle bereitgestellt wird, die auf die auszuführende Arbeitslast zugeschnitten ist.

Ziel ist es, die Angriffsfläche zu verringern und den Ausbreitungsradius von Schwachstellen sowohl in Anwendungen als auch im Host-System zu begrenzen.

Das Projekt folgt dem Modell eines Bibliotheksbetriebssystems, bei dem die Kernfunktionen des Betriebssystems als Bibliotheken gepackt sind, die die Anwendung begleiten. Bei diesem Design stellt die Anwendung ihre eigene eingeschränkte Betriebssystemumgebung bereit, wodurch die Abhängigkeit von einem großen Host-Kernel verringert wird.

Was mögliche Anwendungsfälle angeht, kann LiteBox beispielsweise unter Linux dazu verwendet werden, Linux-Workloads in einer Sandbox auszuführen, wobei deutlich weniger vom Kernel freigegeben wird als bei Containern üblich.

Unter Windows und anderen unterstützten Plattformen bietet es eine Linux-ähnliche Ausführungsumgebung, ohne dass ein vollständiger Linux-Kernel erforderlich ist, sodass unveränderte Linux-Programme auf Windows-Hosts ohne eine vollständige Linux-Virtualisierungsmaschine ausgeführt werden können.

Darüber hinaus kann es auf vertraulichen Computing-Technologien wie AMD SEV-SNP aufsetzen, wobei hardwareverschlüsselte Speicher genutzt werden und die Abhängigkeit vom Host reduziert wird. Außerdem kann LiteBox OP-TEE-Programme unter Linux hosten und bietet so eine minimale Betriebssystemumgebung für vertrauenswürdige Ausführungs-Workloads.

Zu den Zielanwendungsfällen gehören auch das Sandboxing von nicht vertrauenswürdigem oder halbvertrauenswürdigem Code, die Ausführung von benutzerdefinierten Workloads in Cloud-Diensten, die Ausführung von CI-Jobs und die Unterstützung vertraulicher Computing-Bereitstellungen, bei denen die Minimierung der vertrauenswürdigen Computing-Basis von entscheidender Bedeutung ist.

Wichtig ist, dass das Projekt weder Linux, Windows oder bestehende Containertechnologien ersetzen soll, noch für den Desktop- oder allgemeinen Gebrauch bestimmt ist.
 Stattdessen dient es als fokussierte Ausführungsschicht für streng kontrollierte Workloads, die ein vorhersehbares Verhalten und eine reduzierte OS-Exposition erfordern.

Derzeit befindet sich LiteBox noch in einer frühen, experimentellen Phase, sodass es noch keine stabilen Releases gibt. Das Projekt sieht jedoch sehr vielversprechend aus, und wir werden seine Entwicklung mit großem Interesse verfolgen.

Weitere Informationen finden Sie auf der GitHub-Seite des Projekts.