Sandboxing im Jahr 2025: Eine einfache Sicherheitsanleitung für Entwickler
Dieser Artikel untersucht, wie einfach es im Jahr 2025 ist, Programme in Sandboxes auf Betriebssystemen wie Linux, OpenBSD und FreeBSD zu isolieren. Durch die Analyse der Länge der Dokumentation und der Länge von Beispielcode verschiedener Sandbox-Tools wird die Benutzerfreundlichkeit und der Wartungsaufwand bewertet. OpenBSDs `pledge` zeichnet sich durch seine prägnante Dokumentation und einfache Handhabung aus, während Linux' `seccomp` deutlich komplexer ist. Der Artikel verwendet OpenSSH als Fallstudie, um die praktische Anwendung und den Wartungsaufwand der Sandbox-Technologie zu analysieren. Er endet mit einem Aufruf an Entwickler, Daten beizusteuern, um ein umfassenderes Verständnis der Akzeptanz der Sandbox-Technologie zu erhalten.