Tirith

Entwickler nutzen häufig Befehle wie "curl | bash", um Software zu installieren – eine Praxis, die erhebliche Risiken birgt. Das Open-Source-Projekt Tirith setzt an dieser Schwachstelle an und überprüft Terminal-Eingaben auf manipulierte URLs, bevor diese zur Ausführung kommen. Besonders problematisch sind sogenannte Homograph-Angriffe: Dabei ersetzen Angreifer lateinische Buchstaben durch optisch identische kyrillische oder griechische Varianten.

Während Webbrowser solche Täuschungsversuche durch Punycode-Konvertierung sichtbar machen, zeigen Terminal-Emulatoren Unicode-Zeichen ungeprüft an. Tirith schließt diese Lücke mit einem lokalen Analysemodul, das 30 Sicherheitsregeln gegen Bedrohungen wie ANSI-Injection, unsichere Transport-Protokolle oder Angriffe auf Dotfiles im Home-Verzeichnis anwendet. Die Software arbeitet ohne Cloudanbindung, sammelt keine Telemetrie und verursacht nach Angaben der Entwickler nur minimale Verzögerungen im Sub-Millisekunden-Bereich.

Die Integration erfolgt über einen einzelnen Initialisierungsbefehl in der Shell-Konfiguration und unterstützt Bash, Zsh, Fish sowie PowerShell. Neben der automatischen Prüfung bietet Tirith Werkzeuge für manuelle Analysen: Das Kommando tirith score bewertet URL-Vertrauenswürdigkeit, während tirith run Skripte vor der Ausführung zur Inspektion öffnet und erst nach Bestätigung startet.

Administratoren können über YAML-Policies Allowlists definieren und Schwellenwerte anpassen, wobei sich die Bypass-Möglichkeit per Umgebungsvariable organisationsweit deaktivieren lässt. Tirith ist unter der AGPL-3.0-Lizenz verfügbar, alternativ mit kommerzieller Lizenzierung für Copyleft-freie Nutzung. Das Projekt erreichte auf GitHub bereits über 1600 Stars und lässt sich über Paketmanager wie Homebrew, APT, DNF, npm oder Cargo auf Linux, macOS und Windows installieren.

Noch keine Bewertungen vorhanden
Kategorie
Autor
Sheeki
Softwarelizenz
Dateigröße
0.30MB
Sprache