Xubuntu-Webseite verteilte Malware
Die Xubuntu-Webseite verteilte über mehrere Stunden Malware, die einen Trojaner enthielt. Bis eine offizielle Stellungnahme vorliegt, sollten von xubuntu.org keine Downloads vorgenommen werden.
Die Xubuntu-Webseite verteilte über mehrere Stunden Malware, die einen Trojaner enthielt. Bis eine offizielle Stellungnahme vorliegt, sollten von xubuntu.org keine Downloads vorgenommen werden.
Aktuell komme ich mit den Blog-Artikeln zu neuen Linux-Distributionen kaum mehr hinterher. Ubuntu 25.10 ist gerade fertig geworden, und zur Abwechslung gibt es deutlich mehr technische Neuerungen/Änderungen (und auch mehr Bugs) als sonst. Ich konzentriere mich hier vor allem auf die neue SSD-Verschlüsselung mit Keys im TPM. Generell ist Ubuntu 25.10 als eine Art Preview für die nächste LTS-Version 26.04 zu sehen.
Neben den üblichen Software-Updates, auf die ich diesmal nicht im Detail eingehe (topaktueller Kernel 6.17!) gibt es vier grundlegende Neuerungen:
initramfs-Dateien mit Dracut: Ubuntu verwendet zum Erzeugen der für den Boot-Prozess erforderlichen Initial-RAM-Filesystem (umgangssprachlich der initrd-Dateien) das von Red Hat etablierte Kommando dracut
und weicht damit vom Debian-Fundament ab, das weiterhin mkinitramfs
verwendet. Das bewährte Kommando update-initramfs
bleibt erhalten, aber dieses Script ruft nun eben dracut
auf. Die Änderung gilt aktuell nur für Ubuntu Desktop, während Ubuntu Server vorerst bei mkinitramfs
bleibt (mehr Details).
Rust Utilities: Nicht nur im Linux-Kernel wächst die Bedeutung der Programmiersprache Rust, auch immer mehr Standard-Utilities von Linux werden aktuell im Rahmen von uutils neu in Rust implementiert. Der entscheidende Vorteil von Rust ist eine bessere interne Speicherverwaltung, die weniger Sicherheitsprobleme verspricht (keine Buffer Overflows, keine Null Pointer). In Ubuntu 25.10 wurde sudo
durch die Rust-Implementierung sudo-rs
ersetzt. Analog kommen auch die Rust-Core-Utilities zum Einsatz (Paket rust-coreutils
, siehe /usr/lib/cargo/bin/coreutils
). Das betrifft viele oft benötigte Kommandos, z.B. cat
, chmod
, chown
, cp
, date
, dd
, echo
, ln
, mv
, shaXXXsum
etc. Ein Blick in /usr/bin
zeigt eine Menge entsprechender Links. Sicherheitstechnisch ist die Umstellung erfreulich, aber die Neuimplementierung hat natürlich auch zu neuen Fehlern geführt. Schon während der Beta-Phase hat Phoronix über größere Probleme berichtet, und ganz ist der Ärger vermutlich noch nicht ausgestanden.
TPM-Unterstützung: Bei der Installation können Sie die Keys für die Dateisystemverschlüsselung nun im TPM speichern. Auf die Details gehe ich gleich ausführlich ein.
Viel schlechte Presse haben sich die Ubuntu-Entwickler mit einem Flatpak-Bug eingehandelt. Aktuell gibt es ja zwei alternative Formate für (Desktop-)Pakete, Snap (Ubuntu) versus Flatpak (Red Hat und der Rest der Welt). Aufgrund einer AppArmor-Änderung funktionierten Flatpaks unter Ubuntu nicht mehr. Bugbericht, Behebung, fertig?
Und genau hier begann das eigentliche Fiasko. Der Bug-Bericht stammt nämlich vom 5. September. Dennoch wurde Ubuntu 23.10 fünf Wochen später mit eben diesem Bug freigegeben. Und das ist doch ein wenig peinlich, weil es den Eindruck vermitteln könnte, dass es Ubuntu nur wichtig ist, dass das eigene Paketformat funktioniert. (Und auch wenn Ubuntu ein großer Snap-Befürworter ist, gibt es eine Menge Ubuntu-Derivate, die auf Flatpaks setzen.)
Seit ein paar Tagen gibt es einen Fix, dieser wird aber noch nicht ausgeliefert. (Es kann sich nur noch um wenige Tage handeln.) Alternativ kann als Workaround das AppArmor-Profil für fusermount3
deaktiviert werden:
sudo ln -s /etc/apparmor.d/fusermount3 /etc/apparmor.d/disable/
sudo apparmor_parser -R /etc/apparmor.d/fusermount3
Natürlich ist die ganze Geschichte ein wenig der Sturm im Wasserglas, aber es ist/war definitiv ein vermeidbarer Sturm.
Zuerst eine Einordnung des Themas: Wenn Sie eine Linux-Installation mit einem verschlüsselten Dateisystem einrichten, müssen Sie während des Boot-Vorgangs zwei Passwörter eingeben: Ganz zu Beginn das Disk-Verschlüsselungspasswort (oft ‚Pass Phrase‘ genannt), und später Ihr Login-Passwort. Die beiden Passwörter sind vollkommen getrennt voneinander, und sie sollten aus Sicherheitsgründen unterschiedlich sein. Elegant ist anders.
Wenn Sie dagegen unter macOS oder Windows das Dateisystem verschlüsseln (FileVault, Bitlocker), gibt es trotzdem nur ein Login-Passwort. Analog gilt das übrigens auch für alle Android- und Apple-Smartphones und -Tablets.
Warum reicht ein Passwort? Weil der Key zur Verschlüsselung des Dateisystems in der Hardware gespeichert wird und während des Boot-Vorgangs von dort ausgelesen wird. Auf x86-Rechnern ist dafür das Trusted Platform Module zuständig. Das TPM kann kryptografische Schlüssel speichern und nur bei Einhaltung bestimmter Boot-Regeln wieder auslesen. Bei aktuellen AMD-CPUs sind die TPM-Funktionen im CPU-Package integriert, bei Intel kümmert sich der Platform Controller Hub (PCH), also ein eigenes Chipset darum. In beiden Fällen ist das TPM sehr Hardware-nah implementiert.
Der Sicherheitsgewinn bei der Verwendung des TPMs ergibt sich daraus, dass das Auslesen des Verschlüsselungs-Keys nur gelingt, solange die Verbindung zwischen Disk und CPU/Chipset besteht (die Disk also nicht in einen anderen Rechner eingebaut wurde) UND eine ganz bestimmte Boot-Sequenz eingehalten wird. Wird die Disk ausgebaut, oder wird der Rechner von einem anderen Betriebssystem gebootet, scheitert das Auslesen des Keys. (Genaugenommen enthält das TPM nicht direkt den Key, sondern den Key zum Key. Deswegen ist es möglich, den Dateisystemverschlüsselungs-Key im Notfall auch durch die Eingabe eines eigenen Codes freizuschalten.)
Die Speicherung des Keys im TPM ermöglicht es also, das Dateisystem zu verschlüsseln, OHNE die Anwender ständig zur Eingabe von zwei Schlüssel zu zwingen. Die TPM-Bindung schützt vor allen Angriffen, bei denen die SSD oder Festplatte ausgebaut wird. Wenn der gesamte Rechner entwendet wird, schützt TPM immer noch vor Angriffen, die durch das Booten von einem fremden System (Linux auf einem USB-Stick) erfolgen. Allerdings kann der Dieb den Rechner ganz normal starten. Das Dateisystem wird dabei ohne Interaktion entschlüsselt, aber ein Zugriff ist mangels Login-Passwort unmöglich. Das System ist also in erster Linie so sicher wie das Login-Passwort. Weiterhin denkbar sind natürlich Angriffe auf die auf dem Rechner laufende Software (z.B. ein Windows/Samba/SSH-Server). Kurzum: TPM macht die Nutzung verschlüsselter Dateisysteme deutlich bequemer, aber (ein bisschen) weniger sicher.
Zum Schluss noch eine Einschränkung: Ich bin kein Kryptografie-Experte und habe die Zusammenhänge hier so gut zusammengefasst (und definitiv vereinfacht), wie ich sie verstehe. Weder kann ich im letzten Detail erklären, warum es bei Windows/Bitlocker unmöglich ist, den Key auch dann auszulesen, wenn der Rechner von einem Linux-System gebootet wird, noch kann ich einschätzen, ob die von Ubuntu durchgeführte Implementierung wirklich wasserdicht und fehlerfrei ist. Aktuell ist sowieso noch Vorsicht angebracht. Die Ubuntu-Entwickler bezeichnen Ihr System nicht umsonst noch als experimentell.
Ubuntu bezeichnet die Speicherung des Verschlüsselungs-Keys als noch experimentelles Feature. Dementsprechend habe ich meine Tests in einer virtuellen Maschine, nicht auf physischer Hardware ausgeführt. Mein Host-System war Fedora mit QEMU/KVM und virt-manager. Beim Einrichten der virtuellen Maschine sollten Sie UEFI aktivieren. Außerdem müssen Sie unbedingt ein TPM-Device zur virtuellen Maschine hinzufügen.
Bei der Installation entscheiden Sie sich für die Hardware-gestützte Verschlüsselung.
Im nächsten Dialog können Sie den Entschlüsselung des Datenträgers von einem weiteren Passwort abhängig machen. (Der Key für die Verschlüsselung ist dann mit einem TPM-Key und mit Ihrer Passphrase abgesichert.) Sicherheitstechnisch ist das die optimale Variante, aber damit erfordert der Boot-Vorgang doch wieder zwei Passworteingaben. Da können Sie gleich bei der »normalen« Verschlüsselung bleiben, wo Sie das LUKS-Passwort zum Beginn des Boot-Prozesses eingeben. Ich habe mich bei meinen Tests auf jeden Fall gegen die zusätzliche Absicherung entschieden.
Die Zusammenfassung der Konfiguration macht schon klar, dass das Setup ziemlich komplex ist.
Der Key für die Verschlüsselung wird zufällig generiert. Der Installer zeigt einen Recovery-Key in Textform und als QR-Code an. Diesen Key müssen Sie unbedingt speichern! Er ist erforderlich, wenn Sie den Datenträger in einen anderen Rechner übersiedeln, aber unter Umständen auch nach größeren Ubuntu- oder BIOS/EFI-Updates. Wenn Sie den Recovery-Key dann nicht mehr haben, sind Ihre Daten verloren!
Nach dem Abschluss der Installation merken Sie beim nächsten Reboot nichts von der Verschlüsselung. Der Key zum Entschlüsseln der SSD/Festplatte wird vom TPM geladen und automatisch angewendet. Es bleibt nur der »gewöhnliche« Login.
Als nächstes habe ich mir natürlich das resultierende System näher angesehen. /etc/fstab
ist sehr aufgeräumt:
cat /etc/fstab
/run/mnt/ubuntu-boot/EFI/ubuntu /boot/grub none bind
/swap.img none swap sw 0 0
Selbiges kann man von der Mount-Liste leider nicht behaupten. (Diverse Snap-Mounts habe ich weggelassen, außerdem habe ich diverse UUIDs durch xxx
bzw. yyy
ersetzt.)
findmnt -t ext4,vfat
TARGET SOURCE FSTYPE
/ /dev/mapper/ubuntu-data-xxx ext4
├─/run/mnt/ubuntu-boot /dev/vda3 ext4
├─/run/mnt/ubuntu-seed /dev/vda2 vfat
├─/run/mnt/data /dev/mapper/ubuntu-data-xxx ext4
│ ├─/run/mnt/data/usr/lib/firmware /dev/mapper/ubuntu-data-xxx[/var/.../firmware] ext4
│ └─/run/mnt/data/usr/lib/modules /dev/mapper/ubuntu-data-xxx[/var/.../modules] ext4
├─/run/mnt/ubuntu-save /dev/mapper/ubuntu-save-yyy ext4
├─/usr/lib/firmware /dev/mapper/ubuntu-data-xxx[/var/.../firmware] ext4
├─/var/lib/snapd/seed /dev/vda2 vfat
├─/boot/grub /dev/vda3[/EFI/ubuntu] ext4
├─/usr/lib/modules /dev/mapper/ubuntu-data-xxx[/var/.../modules] ext4
└─/var/lib/snapd/save /dev/mapper/ubuntu-save-yyy ext4
lsblk
vda 253:0 0 32G 0 disk
├─vda1 253:1 0 1M 0 part
├─vda2 253:2 0 4,9G 0 part /var/lib/snapd/seed
│ /run/mnt/ubuntu-seed
├─vda3 253:3 0 750M 0 part /boot/grub
│ /run/mnt/ubuntu-boot
├─vda4 253:4 0 32M 0 part
│ └─ubuntu-save-yyy 252:1 0 25M 0 crypt /var/lib/snapd/save
│ /run/mnt/ubuntu-save
└─vda5 253:5 0 26,4G 0 part
└─ubuntu-data-xxx 252:0 0 26,3G 0 crypt /run/mnt/data/usr/lib/modules
/usr/lib/modules
/run/mnt/data/usr/lib/firmware
/usr/lib/firmware
/
/run/mnt/data
Die Partition ubuntu-save
(Mount-Punkt /run/mnt/ubuntu-save
) enthält lediglich eine JSON-Datei sowie ein paar Key-Dateien (ASCII).
Ich bin ein großer Anhänger des KISS-Prinzips (Keep it Simple, Stupid!). Sollte bei diesem Setup etwas schief gehen, ist guter Rat teuer!
Mit virtuellen Maschinen kann man schön spielen — und das habe ich nun gemacht. Ich habe eine zweite, neue VM eingerichtet, die 1:1 der ersten entspricht. Diese VM habe ich mit dem virtuellen Datenträger der ersten VM verbunden und versucht zu booten. Erwartungsgemäß ist das gescheitert, weil ja der TPM-Speicher bei der zweiten VM keine Keys enthält. (Das Experiment entspricht also dem Ausbau der Disk aus Rechner A und den Einbau in Rechner B.)
Wichtig: Der Key ist ohne Bindestriche einzugeben. Die Eingabe erfolgt im Blindflug (ich weiß, Sicherheit), was bei 40 Ziffern aber sehr mühsam ist.
Immerhin hat der Boot-Vorgang anstandslos funktioniert — allerdings nur einmal. Beim nächsten Reboot muss der Recovery-Key neuerlich eingegeben werden. Ich habe keinen Weg gefunden, die Keys im TPM der zweiten virtuellen Maschine (Rechner B) zu verankern. Wenn sich wirklich die Notwendigkeit ergibt, die SSD in einen neuen Rechner zu migrieren, wäre das eine große Einschränkung.
Danach habe ich wieder VM 1 gebootet. Dort hat alles funktioniert wie bisher. VM 1 hat also nicht bemerkt, dass die Disk vorübergehend in einem anderen Rechner genutzt und auch verändert wurde. Ich bin mir nicht sicher, ob das wünschenswert ist.
Letztlich bleiben zwei Fragen offen:
Wie sicher ist es, dass ich an meine eigenen Daten rankomme, wenn beim Setup etwas schief geht? Aus meiner persönlichen Sichtweise ist dieser zweiter Punkt der wichtigere. Die Vorstellung, dass nach einem Update der Boot-Prozess hängenbleibt und ich keinen Zugriff mehr auf meine eigenen Daten habe, auch keinen Plan B zur manuellen Rettung, ist alptraumhaft. Es ist diese Befürchtung, weswegen ich das System gegenwärtig nie in einem produktivem Setup verwende würde.
Einfacher ist oft besser, und einfacher ist aktuell die »normale« LUKS-Verschlüsselung, auch wenn diese mit einer wenig eleganten Passwort-Eingabe bei jedem Boot-Prozess verbunden ist. Da weiß ich immerhin, wie ich zur Not auch aus einem Live-System heraus meine Daten lesen kann.
Ubuntu 25.10 ist aus meiner Sicht ein mutiges, innovatives Release. Ich kann die Kritik daran nur teilweise nachvollziehen. Die Nicht-LTS-Releases haben nun einmal einen gewissen Test-Charakter und sind insofern mit Fedora-Releases zu vergleichen, die auch gelegentlich etwas experimentell sind.
Das interessanteste neue Feature ist aus meiner Sicht definitiv die Speicherung der Crypto-Keys im TPM. Leider bin technisch nicht in der Lage, die Qualität/Sicherheit zu beurteilen. Noch hat das Feature einen experimentellen Status, aber falls TPM-Keys in Ubuntu 26.04 zu einem regulären Feature werden, würde es sich lohnen, das Ganze gründlich zu testen. Allerdings haben sich diese Mühe bisher wohl nur wenige Leute gemacht, was schade ist.
Generell hätte ich beim TPM-Keys-Feature mehr Vertrauen, wenn sich Ubuntu mit Red Hat, Debian etc. auf eine distributionsübergreifende Lösung einigen könnte.
TPM
Testberichte
Die neueste Ubuntu Version 25.10 Questing Quokka ist erschienen.
Canonical hat die neue Version Ubuntu 25.10 mit dem Codenamen „Questing Quokka“ veröffentlicht. Die Ausgabe ist eine Kurzzeitversion mit neun Monaten Support und erhält Updates bis Juli 2026. Sie richtet sich vor allem an Nutzer, die gerne auf dem neuesten Stand bleiben und aktuelle Technologien im Ubuntu Kosmos testen möchten. Die Distribution basiert auf dem […]
Der Beitrag Ubuntu 25.10 „Questing Quokka“ ist da: Canonical bringt frischen Schwung erschien zuerst auf fosstopia.
Mit Ubuntu 25.10 »Questing Quokka« hat Canonical das letzte Release vor der nächsten LTS-Version 26.04 freigegeben. Es enthält viele Neuerungen, die nun getestet werden wollen.
Ubuntu hat den offiziellen Codenamen seiner nächsten Langzeitversion bekannt gegeben: Resolute Raccoon. Die Version 26.04 LTS erscheint im April 2026 und soll über viele Jahre eine stabile Grundlage für Server und Desktops bieten. Die Namenswahl hat dabei nicht nur symbolischen, sondern auch praktischen Wert. Der Codename wurde von Steve Langasek festgelegt, einem langjährigen Mitarbeiter von Canonical. […]
Der Beitrag Ubuntu 26.04 LTS trägt den Namen „Resolute Raccoon“ erschien zuerst auf fosstopia.
Die UBports Foundation hat das neue Update für Ubuntu Touch veröffentlicht. Version OTA 10 bringt viele kleine Verbesserungen und erweitert die Geräteunterstützung. Das System basiert weiterhin auf Ubuntu 20.04 und richtet sich an Nutzer, die freie Software auch auf dem Smartphone schätzen. Im Zentrum des Updates steht ein neuer Upgrader. Dieses Werkzeug soll künftig den […]
Der Beitrag Ubuntu Touch OTA 10: Neue Geräte, stabile Basis für die Zukunft erschien zuerst auf fosstopia.
Die Entwickler von UBports haben die Verfügbarkeit von Ubuntu Touch 24.04-1.0 bekannt gegeben. Damit basiert Ubuntu Touch endlich auf einem aktuellen LTS von Ubuntu.
Das Next-Gen-Dateisystem Bcachefs hat nicht zuletzt wegen der eigensinnigen Taktik des Entwicklers Kent Overstreet turbulente Wochen hinter sich. Jetzt steht ein neues Repository für Debian und Ubuntu bereit.
Wer regelmäßig Webprojekte betreut, kennt das Problem: Große Bilddateien können die Ladezeiten einer Website deutlich beeinträchtigen und wirken sich negativ auf die Suchmaschinenoptimierung (SEO) aus. Besonders dann, wenn eine größere Anzahl von Fotos verarbeitet werden muss, ist eine manuelle Bearbeitung mit grafischen Programmen nicht nur zeitraubend, sondern auch ineffizient.
In einem aktuellen Fall erhielt ich rund 120 Fotos eines Fotografen, die für eine Galerie auf einer Webseite vorgesehen waren. Die Bilddateien lagen jedoch in einer Größe vor, die weder performant für das Web war noch den SEO-Richtlinien entsprach.
Da ich für meine Projekte eine maximale Bildbreite von 1024 Pixeln definiert habe, griff ich – wie bereits im Artikel „Bilder per Batch skalieren“ beschrieben – auf ein bewährtes Werkzeug aus dem Open-Source-Bereich zurück: ImageMagick.
Mit einem einfachen Befehl ließ sich die gesamte Bildersammlung direkt über das Terminal verarbeiten:
mogrify -resize 1024x1024 *.jpg
Dieser Befehl skaliert alle .jpg-Dateien im aktuellen Verzeichnis auf eine maximale Kantenlänge von 1024 Pixeln – unter Beibehaltung des Seitenverhältnisses. Innerhalb weniger Sekunden war der gesamte Stapel an Bildern webgerecht optimiert.
Solche kleinen, aber wirkungsvollen Tools aus der Open-Source-Welt sind nicht nur ressourcenschonend, sondern tragen auch dazu bei, Arbeitsabläufe deutlich zu beschleunigen – ganz ohne aufwendige GUI-Programme oder proprietäre Softwarelösungen.
Der Beitrag Bilder unter Linux effizient per Kommandozeile skalieren erschien zuerst auf intux.de.
Canonical und das Fedora Projekt haben ihre kommenden Linux-Versionen als Beta veröffentlicht. Ubuntu 25.10 trägt den Codenamen Questing Quokka, Fedora erscheint als Version 43. Beide Systeme setzen auf Linux 6.17 und bringen viele neue Funktionen mit. Ubuntu 25.10 setzt auf GNOME 49 als Desktopumgebung. Die Sitzung läuft nun ausschließlich mit Wayland. Neu ist auch die […]
Der Beitrag Ubuntu 25.10 und Fedora 43: Beta Versionen ab sofort verfügbar erschien zuerst auf fosstopia.
Jonathan Riddell hat seinen Rückzug aus der KDE-Community bekannt gegeben. In einem sehr persönlichen Blogbeitrag mit dem Titel „Adios Chicos, 25 Years of KDE“ blickt er auf eine lange, bewegte Zeit zurück. Er spricht offen über Erfolge, aber auch über Konflikte und den schwierigen Abschied. Bekannt wurde Riddell vor allem als Gründer von Kubuntu, der KDE-basierten Ubuntu-Variante. Über […]
Der Beitrag Abschied nach 25 Jahren: Jonathan Riddell verlässt die KDE-Community erschien zuerst auf fosstopia.
Canonical treibt die Integration von Rust in das Herz des Ubuntu-Systems weiter konsequent voran. Mit Ubuntu 25.10, Codename „Questing Quokka“, ersetzt die Distribution gleich zwei zentrale Systemkomponenten durch moderne Rust-Alternativen: Sowohl das Befehlszeilentool sudo als auch die traditionellen Coreutils stammen künftig aus Rust-Projekten. Bereits Anfang des Jahres hatte Canonical angekündigt, sudo-rs und uutils, eine Rust-basierte Neuimplementierung der GNU Coreutils, zur Standardlösung zu […]
Der Beitrag Ubuntu 25.10 bricht mit der Tradition: Rust ersetzt zentrale Systemwerkzeuge erschien zuerst auf fosstopia.
Linux Mint 22.2 mit dem Codenamen Zara baut auf einem Ubuntu 24.04 LTS „Noble Numbat“ auf und bringt den Linux-Kernel 6.14.
Die neue Version basiert auf Ubuntu 24.04 LTS „Noble Numbat“ und setzt auf Linux-Kernel 6.14.
Canonical setzt mit Ubuntu 25.10 vor der nächsten LTS-Ausgabe 26.04 seine Bestrebungen zur Modernisierung des Betriebssystems an vielen Stellen um.
Canonical möchte mit seinen Veröffentlichungen möglichst aktuelle Kernel ausliefern. Mit Ubuntu 25.10 wird dies dank der neuen Richtlinie vermutlich ein RC-Kernel sein.
Linux Mint 22.2 »Zara« steht seit einigen Tagen offiziell zum Beta-Test bereit. Neu ist unter anderem die Fingerabdruck-Authentifizierung über die neue App Fingwit.
Ubuntu 24.04.3 LTS aktualisiert die Distribution und erleichtert dadurch die Installation auf aktueller Hardware. Dazu tragen Linux 6.14 und Mesa 25.0.7 bei.
Canonical hat die dritte Aktualisierung für Ubuntu 24.04 LTS veröffentlicht. Das Update trägt die Versionsnummer 24.04.3 LTS und steht ab sofort zum Download bereit. Es richtet sich vor allem an Nutzer, die Ubuntu neu installieren möchten. Die neue Version basiert auf dem aktuellen Linux Kernel 6.14. Damit erhält das System Unterstützung für moderne Hardware. Auch […]
Der Beitrag Ubuntu 24.04.3 LTS veröffentlicht erschien zuerst auf fosstopia.
Auf meinen privaten Linux-Installationen gehe ich Flatpak- und Snap-Paketen meistens aus dem Weg. Aber damit mir keiner vorwirft, ich sei zu altmodisch, mache ich hin und wieder doch die Probe auf Exempel: Wie gut funktionieren die neuen Paketsysteme? Meine Testkandidaten waren diesmal Fedora 42 sowie zwei Ubuntu-Installationen (25.04 und 25.10 daily), jeweils auf x86_64-Rechnern.
Red Hat setzt bekanntermaßen auf Flatpak als sekundäres Paketformat für Desktop-Pakete. Es gibt zwei Motiviationsgründe: Einerseits will Red Hat den Aufwand für die Wartung großer Pakete (LibreOffice, Gimp etc.) längerfristig reduzieren; andererseits soll die Software-Installation für Anwender einfacher werden, insbesondere für Programme, die nicht in den klassischen Paketquellen verfügbar sind.
In Fedora 42 sind Flatpaks optional. Per Default ist kein einziges Flatpak-Paket installiert. Die Flatpak-Infrastruktur ist aber vorkonfiguriert, inklusive zweier Paketquellen (flathub und fedora). Mit dem Gnome-Programm Software können Sie nach Desktop-Programmen suchen. Manche Programme stehen in mehreren Paketformaten zur Auswahl (z.B. Gimp wahlweise als RPM- oder Flatpak-Paket) — dann haben Sie die Wahl, welches Format Sie verwenden möchten. Außerhalb des Linux-Universums entwickelte Apps wie Google Chrome, IntelliJ, Postman, Spotify oder VSCode gibt es hingegen nur als Flatpaks.
Bei RHEL 10 ist die Ausgangssituation ähnlich wie bei Fedora: Die Infrastruktur ist da, aber es sind keine Flatpaks installiert. Falls Sie RHEL als Desktop-System verwenden möchten, ist der Druck hin zu Flatpak aber stärker. Beispielsweise bietet Red Hat LibreOffice nicht mehr als RPM-Paket, sondern nur als Flatpak an. (Für Fedora gilt dies noch nicht, d.h., Sie können LibreOffice weiterhin als RPM installieren. Schauen wir, wie lange das noch so bleibt …)
Mein »Referenztest« ist die Installation von Spotify in einem bisher leeren System (also ohne andere vorher installierte Flatpaks bzw. Snaps). Sie können die Installation in Software oder per Kommando durchführen. Ich ziehe zweiteres oft vor, damit ich sehe, was vor sich geht (Listing gekürzt):
sudo flatpak install flathub com.spotify.Client
Required runtime for com.spotify.Client/x86_64/stable found in remote
flathub. Do you want to install it? [Y/n]: y
...
org.freedesktop.Platform.GL.default 24.08 155 MB
org.freedesktop.Platform.GL.default 24.08extra 155 MB
org.freedesktop.Platform.Locale 24.08 382 MB (partial)
org.freedesktop.Platform.openh264 2.5.1 1 MB
org.freedesktop.Platform 24.08 261 MB
com.spotify.Client stable 208 MB
Für die Installation von Spotify ist ein Download von 1,6 GiB und Platz auf dem Datenträger im Umfang von 1,9 GiB erforderlich. Das ist einfach verrückt.
Einen Überblick über alle installierte Flatpaks samt Größenangaben erhalten Sie mit flatpak list -d
. Das folgende Listing ist aus Platzgründen stark gekürzt. Irritierend ist, dass die Paketgrößen in keiner Weise mit den Angaben während der Installation übereinstimmen (siehe das vorige Listing).
flatpak list -d
com.spotify.Client 1.2.63.394 stable 14 MB
org.freedesktop.Platform 24.08.22 24.08 672 MB
org.freedesktop.Platform.GL.default 25.1.3 24.08 464 MB
org.freedesktop.Platform.GL.default 25.1.3 24.08extra 464 MB
org.freedesktop.Platform.openh264 2.5.1 2.5.1 1 MB
Flatpak-Installationen landen im Verzeichnis /var/lib/flatpak
. Die unzähligen dort angelegten Verzeichnisse und Dateien verwenden UUIDs und hexadezimale Codes als Namen. Für die Installation von Spotify auf einem zuvor leeren Flatpak-System werden mehr als 46.000 Verzeichnisse, Dateien und Links mit einem Platzbedarf von 1,9 GiB eingerichtet. Es ist nicht lange her, da reichte das für eine ganze Linux-Distribution aus!
sudo du -h -d 0 /var/lib/flatpak/
1,9G /var/lib/flatpak/
sudo find /var/lib/flatpak | wc -l
46241
Immerhin teilen weitere Flatpaks die nun etablierte Infrastruktur von Bibliotheken und Basispakete, so dass der Platzbedarf bei der Installation weitere Flatpaks etwas langsamer steigt.
Beim Start beansprucht Spotify »nur« ca. 400 MiB im Arbeitsspeicher (gemessen mit free -m
vor und nach dem Start des Audio-Players). Von den vielen installierten Bibliotheken wird also nur ein Bruchteil tatsächlich genutzt. Wenn Sie mit Ihren Ressourcen sparsamer umgehen wollen/müssen, führen Sie Spotify am einfachsten in einem Webbrowser aus :-)
Canonical hat Snap-Pakete bereits tief in der Ubuntu-Infrastruktur verankert. Bei Ubuntu 25.10 (daily 2025-07-31) sind
mehrere wichtige Desktop-Programme als Snap-Pakete vorinstalliert: Firefox, das App-Zentrum, der Firmware-Aktualisierer sowie ein relativ neues Security Center zur Verwaltung von Snap-Zugriffsrechten. Dazu kommen die dafür erforderlichen Basispakete. Immerhin ist der Platzbedarf auf der SSD mit 1,1 GByte spürbar geringer als bei vergleichbaren Flatpaks. Ein wenig frech erscheint mir, dass apt install thunderbird
mittlerweile ungefragt zur Installation des entsprechenden Snap-Pakets führt.
Im Unterschied zu Flatpaks, die rein für Desktop-Installationen gedacht sind, bietet Canonical auch eine Menge Snap-Pakete für den Server-Einsatz an: https://snapcraft.io/store?categories=server
Zur Installation von Desktop-Snaps verwenden Sie das App-Zentrum. Als einzige Paketquelle ist https://snapcraft.io/store vorgesehen. Weil schon einige Basispakete vorinstalliert sind, ist die Installation eines weiteren Pakets nicht mit so riesigen Downloads wie beim konkurrierenden Flatpak-System verbunden.
Im Terminal administrieren Sie Snap durch das gleichnamige Kommando. Mit snap install
installieren Sie ein neues Paket. snap list
zählt alle installierten Snap-Anwendungen auf. snap run
startet eine Anwendung, snap refresh
aktualisiert alle Snap-Pakete, snap remove name
löscht ein Paket.
Mein Referenztest ist wieder die Spotify-Installation. Zusammen mit spotify
werden auch die Pakete core20
und gnome-3-38
heruntergeladen. Der Platzbedarf für alle drei Pakete beträgt ca. 600 MiB. (Der Vergleich hinkt aber, weil ja schon diverse Snap-Basispakete installiert sind.) Nach dem Start von Spotify sind ca. 320 MiB zusätzlich im RAM belegt.
sudo snap install spotify
spotify 1.2.63.394.g126b0d89 from Spotify installed
Die interne Verwaltung von Snaps erfolgt ganz anders als bei Flatpak. Snap-Anwendungen werden in Form von komprimierten *.snap
-Dateien in /var/lib/snapd/snaps
gespeichert:
ls -lh /var/lib/snapd/snaps
... 4,0K ... bare_5.snap
... 64M ... core20_2599.snap
... 74M ... core22_2045.snap
... 13M ... desktop-security-center_83.snap
... 246M ... firefox_6565.snap
... 12M ... firmware-updater_167.snap
... 350M ... gnome-3-38-2004_143.snap
... 517M ... gnome-42-2204_202.snap
... 92M ... gtk-common-themes_1535.snap
... 4,0K ... partial
... 15M ... prompting-client_104.snap
... 51M ... snapd_25227.snap
... 51M ... snapd_25241.snap
... 576K ... snapd-desktop-integration_315.snap
... 11M ... snap-store_1270.snap
... 190M ... spotify_88.snap
Der im Hintergrund laufende Snap-Dämon snapd
bindet diese Dateien als squashfs
-Dateisysteme an der Stelle /snap/xxx
in den Verzeichnisbaum ein und macht die Anwendungen so zugänglich (alle Größenangaben in MiB):
sudo du -mcs /snap/*
210 /snap/core20
248 /snap/core22
30 /snap/desktop-security-center
644 /snap/firefox
35 /snap/firmware-updater
903 /snap/gnome-3-38-2004
1294 /snap/gnome-42-2204
360 /snap/gtk-common-themes
417 /snap/spotify
...
Im Vergleich zu Flatpak sparen die komprimierten Flat-Images zwar Platz auf dem Datenträger. Allerdings speichert
Snap standardmäßig von jedem installierten Paket ein Backup mit der vorigen Version. Im Laufe der Zeit verdoppelt das den von Snap beanspruchten Speicherplatz! Um nicht mehr benötigte Pakete zu löschen, verfassen Sie das folgende Mini-Script. export LANG=
stellt dabei die Spracheinstellungen zurück, damit die Ausgaben von snap
in englischer Sprache erfolgen. Das Script entfernt alle Snap-Pakete, deren Status disabled
ist.
#!/bin/bash
# Datei ~/bin/delete-snap-crap.sh
# Idee: https://superuser.com/questions/1310825
export LANG=
snap list --all | awk '/disabled/{print $1, $3}' |
while read snapname revision; do
snap remove "$snapname" --revision="$revision"
done
Dieses Script führen Sie mit root
-Rechten aus:
sudo bash delete-snap-crap.sh
Auf einem Testsystem mit diversen Snap-Paketen (Firefox, Gimp, LibreOffice, Nextcloud Client, VSCode) sank mit der Ausführung dieses Scripts der Platzbedarf in /var/lib/snapd/snaps
von 7,6 auf 4,0 GiB.
Spotify bietet seinen Client auch als Paket für Debian/Ubuntu an: https://www.spotify.com/us/download/linux/
Also habe ich einen Vergleich gemacht.
Download: ca. 150 MB
Platzbedarf auf der SSD: ca. 340 MB
RAM-Bedarf: ca. 350 MB
Fazit: RAM-Bedarf ist bei allen drei Varianten ähnlich, aber die RPM-Variante braucht weniger Platz am Datenträger.
Ich sehe die Probleme, die herkömmliche Paketformate verursachen.
Ich verstehe auch den Wunsch nach einem universellem Paketformat, das für alle Distributionen funktioniert, das aus Anwendersicht einfach zu nutzen und das für den Software-Anbieter mit überschaubarem Wartungsaufwand verbunden ist.
Aus meiner Sicht bieten allerdings weder Flatpak noch Snap eine optimale Lösung für diese Probleme/Wünsche. Diese Erkenntnis ist nicht neu, ich habe sie in diesem Blog schon mehrfach formuliert. Die Weiterentwicklung beider Formate in den letzten Jahren hat diesbezüglich leider keine spürbaren Verbesserungen mit sich gebracht.
Bei Flatpak sind die Paketgrößen einfach absurd. Bei Snap sind sie auch zu groß, aber es ist nicht ganz so schlimm — zumindest, wenn alle Doppelgänger regelmäßig entfernt werden. Allerdings ist der Snap Store (also die Paketquelle) Closed Source, was die ohnedies schon geringe Akzeptanz nicht verbessert. Das Software-Angebot im Snap Store ist zwar größer als das auf Flathub, aber ich sehe dennoch die Gefahr, dass das Snap-Format eine Insellösung bleibt und Canonical auch mit dieser Eigenentwicklung Schiffbruch erleidet (ich sage nur Upstart Init System, Unity Desktop, Mir Display Server). Während Flatpaks außerhalb der Red-Hat-Welt zumindest als Option genutzt werden, scheint keine Distribution außer Ubuntu etwas mit Snaps zu tun haben wollen.
Letztlich ist meine Meinung natürlich irrelevant. Ubuntu ist aus meiner Sicht nach wie vor eine attraktive Distribution, sowohl am Desktop als auch am Server. Wer Ubuntu verwenden will, muss eben in den Snap-Apfel beißen. Auf einem Rechner mit einer ausreichend großen SSD und genug RAM funktioniert das gut.
Es ist unklar, ob Red Hat sein Flatpak-Format genauso vehement durchsetzen wird. Bis jetzt sieht es nicht so aus, aber es würde mich nicht überraschen, wenn auch Red Hat irgendwann keine Lust mehr hat, eigene RPM-Pakete für Firefox, Thunderbird, Gimp, Libreoffice usw. zu pflegen und parallel für diverse Distributionen (aktuell: RHEL 8/9/10, Fedora 40/41/42/Rawhide etc.) zu warten.
Vielleicht wir man sich / werde ich mic an den verrückten Ressourcenbedarf neuer Paketsysteme gewöhnen. Auf einem Rechner mit 32 GB RAM und 1 TB SSD — keine ungewöhnlichen Eckdaten heutzutage — spielen 10 GB mehr oder weniger für ein paar Flatpaks oder Snap-Pakete ja keine große Rolle … Mir widerspricht es trotzdem: Wenn es möglich ist, ein Auto zu bauen, das mit 5 Liter Treibstoff pro 100 km auskommt, warum dann eines verwenden, das 8 Liter braucht?
Flatpaks
Snap
Diskussion auf mastadon
Verschlüsselung per TPM bietet eine erhöhte Sicherheit, da der TPM-Chip Verschlüsselungskeys sicher auf Hardware-Ebene speichert. Bei Ubuntu 25.10 kommt die Technik experimentell zum Einsatz.
Mit Ubuntu 25.10 plant Canonical erstmals die Integration von TPM-gestützter Festplattenverschlüsselung. Nutzer sollen damit die Sicherheit ihres Systems mithilfe des Trusted Platform Module 2.0 deutlich erhöhen können. Schon seit zwei Jahren arbeiten Ubuntu-Entwickler an dieser Funktion. Ziel ist es, die vollständige Verschlüsselung der Festplatte direkt an die Hardware des Geräts zu koppeln. Der Fokus liegt […]
Der Beitrag Ubuntu 25.10 testet TPM-basierte Verschlüsselung erschien zuerst auf fosstopia.
Im Artikel „Nextcloud-Kalender in Thunderbird einbinden“ habe ich erklärt, wie man seine Nextcloud-Termine im Mail-Client über die CalDAV-Schnittstelle integrieren kann. Das Gleiche funktioniert auch problemlos via CardDAV mit den Kontakten. Wie das geht, beschreibe ich in diesem Artikel.
Zuerst meldet man sich über die Weboberfläche der Nexcloud an. Dort navigiert man zu den Kontakten und weiter unten links zu den Kontakte-Einstellungen.
Von hier wählt man das entsprechende Adressbuch und kopiert den Link.
In Thunderbird wählt man Neues Adressbuch anlegen und im Anschluss CardDAV-Adressbuch hinzufügen.
Im sich öffnenden Fenster Neues CardDAV-Adressbuch gibt man nun den Benutzernamen des Nextcloud-Accounts und den zuvor kopierten Link der CardDAV-Adresse ein.
Diesen Vorgang bestätigt man nun mit dem Passwort des Nextcloud-Accounts und OK
und schließt die Einrichtung nach der Auswahl der Verfügbaren Adressbücher mit Weiter ab.
Die Kontakte werden nun wie gewünscht in Thunderbird angezeigt (siehe Screenshot).
Der Beitrag Nextcloud-Kontakte in Thunderbird einbinden erschien zuerst auf intux.de.
Die Migration des mobilen Betriebssystems Ubuntu Touch auf die Basis von Ubuntu 24.04 LTS soll im September stattfinden. Wenn die Zeit reicht, gehört auch Verschlüsselung zu den Funktionen des anstehenden Updates.