[OpenBSD]

Bezpieczeństwo

Spis treści
Cele w dziedzinie bezpieczeństwa.
Polityka pełnej jawności.
Proces audytu kodu źródłowego.
"Secure by Default".
Use of Cryptography.

Watching changes.
Reporting security issues.
Further Reading

For security advisories for specific releases, click below:
2.0, 2.1, 2.2, 2.3, 2.4, 2.5, 2.6, 2.7, 2.8, 2.9, 3.0, 3.1, 3.2, 3.3.

  • Cel

    OpenBSD wierzy w mocne bezpieczeństwo. Aspirujemy do bycia NUMEREM JEDEN w przemyśle w dziedzinie bezpieczeństwa (o ile już nie jesteśmy). Nasz model rozwoju oparty na otwartym oprogramowaniu pozwala na bardziej bezkompromisowe podejście do zwiekszania bezpieczeństwa niż są to w stanie zrobić Sun, SGI, IBM, HP czy inni dostawcy. Możemy dokonać zmian jakich inni wydawcy nie zrobią. Ponieważ OpenBSD jest dostarczane razem z oprogramowaniem szyfrującym, jesteśmy w stanie posłużyć się nim w celu uniknięcia zagrożeń związanych z bezpieczeństwem.

  • Pełna jawność

    Tak jak wielu czytelników listy BUGTRAQ, wierzymy w pełne ujawnianie problemów z bezpieczeństwem. W kręgu systemów operacyjnych prawdopodobnie jako pierwsi ujęliśmy tą koncepcje. Wielu dostawców, nawet darmowego oprogramowania, nadal próbuje ukrywać owe zagadnienia przed swymi użytkownikami.

    Informacje związane z bezpieczeństwem bardzo szybko rozprzestrzeniają się w środowisku crackerów. Z drugiej strony, nasze doświadczenie pokazuje, iż napisanie i wydanie odpowiedniej łatki zwykle zajmuje około godziny pracy - możliwa jest więc błyskawiczna naprawa. Dlatego uważamy, że pełne ujawnienie pomaga ludziom, którym naprawdę zależy na bezpieczeństwie.

  • Audyt

    W skład naszej drużyny audytowej zwykle wchodzi od sześciu do dwunastu osob, które szukają i łatają dziury w zabezpieczeniach. Prowadzimy audyt od lata 1996 roku. System, którego się trzymamy, polega po prostu na dogłębnej analizie, plik po pliku, każdego istotnego komponentu oprogramowania. Nie tyle szukamy dziur w bezpieczeństwie, co podstawowych błędów w kodowaniu. Jeśli lata później ktoś odkryje problem będący zagadnieniem związamym z bezpieczeństwem, a my naprawiliśmy go bo był tylko błędem, to punkt dla nas. Praktycznie w każdej części systemu zostały znalezione usterki. Całkowicie nowe typy problemów zostały znalezione podczas audytu, czasami kod źródłowy poddany wcześniej audytowi wymagał powtórzenia audytu pod kątem nowych usterek. Kod często przechodzi przez wielokrotny audyt wykonywany przez wielu ludzi z róznymi umiejętnościami.

    Niektórzy członkowie naszej drużyny audytorskiej pracowali dla Secure Networks, firmy, która wypuściła pierwszy skaner bezpieczeństwa sieciowego o nazwie Ballista (Secure Networks zostala kupiona przez Network Associates, Balliste przemianowano na Cybercop Scanner, i cóż...). Firma ta wykonała wiele badań nad bezpieczeństwem i dlatego dobrze pasuje do OpenBSD. OpenBSD przeszło testy Ballisty śpiewająco już pierwszego dnia.

    Kolejny aspekt naszego audytu to aktywność przeciwdziałanie. W większości przypadków zauważyliśmy, że warunkiem naprawy nie jest ewentualna możliwość praktycznego wykorzystania usterki przez osoby trzecie. Podczas audytu znajdujemy wiele błędów i staramy się je naprawić, mimo, iż nie udowodniono praktycznego wykorzystania owego błedu. Łatamy dziurę i szukamy dalej. Poprawiliśmy wiele prostych i oczywistych błędów powstałych w wyniku niedbałego kodowania i dopiero parę miesięcy później wychodziło na jaw, że owe błedy da się wykorzystać. (Albo, co jest bardziej prawdopodobne, ktoś na BUGTRAQ ogłosił, że inne systemy operacyjne są podatne na "nowo odkryty problem", i okazuje się, ze w OpenBSD naprawiono go w poprzednim wydaniu). W innych przypadkach zostaliśmy ocaleni przed pełnym, składającym się z wielu kroków ataku, ponieważ naprawiliśmy któryś z pośrednich kroków. Przykładem takiego sukcesu jest błąd w lpd ogłoszony przez Secure Networks.

  • Nagroda

    Nasze aktywne podejście do audytu zwróciło się z nawiązką. Stwierdzenia takie, jak "Ten problem został rozwiązany w OpenBSD około 6 miesięcy temu" są często spotykane na forach dotyczących bezpieczeństwa takich jak BUGTRAQ.

    Najbardziej aktywna część audytu miała miejsce tuż przed wydaniem OpenBSD 2.0 i podczas przejścia 2.0->2.1, przez cztery ostatnie miesiące 1996 roku i pierwszej połowy 1997. Tysiące (tak, tysiące) zagadnień związanych z bezpieczeństwem zostało rozwiązanych w czasie tego rocznego okresu; błędy takie jak standardowe przepełnienie buforu, słabe implementacje protokołów, zbieranie informacji oraz różne systemy plików. Ponieważ większość napotkanych problemów z bezpieczeństwem zostało naprawionych przed wydaniem wersji 2.1, o wiele mniej błędów należalo naprawić w wersji 2.2. Nie znajdujemy już tak wielu problemów, to po prostu zaleta nie wracania do poprzednich. Ostatnio błędy w bezpieczeństwie które znajdujemy i naprawiamy bywają o wiele bardziej niewyraźne lub skomplikowane. Jednak będziemy nadal pracować z kilku powodów:

    Audyt jeszcze się nie skończył, więc jak widać nadal szukamy i naprawiamy nowe usterki.

  • "Standardowo Bezpieczny"

    Aby upewnić się, że początkujący użytkownicy OpenBSD nie będą musieli nagle zostać ekspertami z bezpieczeństwa (takie podejście wydają się mieć inni dostawcy), dostarczamy system operacyjny w trybie Standardowo Bezpieczny. Wszystkie mniej ważne usługi są wyłączone. W trakcie zapoznawania się z systemem uzytkownik/administrator odkryje, że musi włączyć demony i inne części systemu. Podczas uczenia się sposobów uruchamiania nowej usługi, nowincjusz ma większe szanse nauczyć się brać od uwagę względy bezpieczeństwa.

    Stanowi to całkowity kontrast w stosunku do zwiększającej się ilości systemów wydawanych z NFS, mountd, serwerami web i innymi serwisami standardowo włączonymi, co powoduje natychmiastowe kłopoty z bezpieczeństwem dla ich użytkowników po pierwszej instalacji.

  • Kryptografia

    Ze względu na to, że OpenBSD ulokowane jest w Kanadzie, możemy załączyć do systemu kryptografię. W celu uzyskania więcej informacji, przeczytaj stronę pokazującą co zrobiliśmy z kryptografią.

  • Advisories

  • OpenBSD 3.3 Security Advisories

    These are the OpenBSD 3.3 advisories -- all these problems are solved in OpenBSD current and the patch branch.

  • OpenBSD 3.2 Security Advisories

    These are the OpenBSD 3.2 advisories -- all these problems are solved in OpenBSD current and the patch branch.

  • OpenBSD 3.1 and earlier releases are not supported anymore. The following paragraphs only list advisories issued while they were maintained; these releases are likely to be affected by the advisories for more recent releases.

  • OpenBSD 3.1 Security Advisories

    These are the OpenBSD 3.1 advisories -- all these problems are solved in OpenBSD current and the patch branch.

  • OpenBSD 3.0 Security Advisories

    These are the OpenBSD 3.0 advisories -- all these problems are solved in OpenBSD current and the patch branch.

  • OpenBSD 2.9 Security Advisories

    These are the OpenBSD 2.9 advisories -- all these problems are solved in OpenBSD current and the patch branch.

  • OpenBSD 2.8 Security Advisories

    These are the OpenBSD 2.8 advisories -- all these problems are solved in OpenBSD current and the patch branch.

  • OpenBSD 2.7 Security Advisories

    These are the OpenBSD 2.7 advisories -- all these problems are solved in OpenBSD current. Obviously, all the OpenBSD 2.6 advisories listed below are fixed in OpenBSD 2.7.

  • OpenBSD 2.6 Security Advisories

    These are the OpenBSD 2.6 advisories -- all these problems are solved in OpenBSD current. Obviously, all the OpenBSD 2.5 advisories listed below are fixed in OpenBSD 2.6.

  • OpenBSD 2.5 Security Advisories

    These are the OpenBSD 2.5 advisories -- all these problems are solved in OpenBSD current. Obviously, all the OpenBSD 2.4 advisories listed below are fixed in OpenBSD 2.5.

  • OpenBSD 2.4 Security Advisories

    These are the OpenBSD 2.4 advisories -- all these problems are solved in OpenBSD current. Obviously, all the OpenBSD 2.3 advisories listed below are fixed in OpenBSD 2.4.

  • OpenBSD 2.3 Security Advisories

    These are the OpenBSD 2.3 advisories -- all these problems are solved in OpenBSD current. Obviously, all the OpenBSD 2.2 advisories listed below are fixed in OpenBSD 2.3.

  • OpenBSD 2.2 Security Advisories

    These are the OpenBSD 2.2 advisories. All these problems are solved in OpenBSD 2.3. Some of these problems still exist in other operating systems. (The supplied patches are for OpenBSD 2.2; they may or may not work on OpenBSD 2.1).

  • OpenBSD 2.1 Security Advisories

    These are the OpenBSD 2.1 advisories. All these problems are solved in OpenBSD 2.2. Some of these problems still exist in other operating systems. (If you are running OpenBSD 2.1, we would strongly recommend an upgrade to the newest release, as this patch list only attempts at fixing the most important security problems. In particular, OpenBSD 2.2 fixes numerous localhost security problems. Many of those problems were solved in ways which make it hard for us to provide patches).

  • OpenBSD 2.0 Security Advisories

    These are the OpenBSD 2.0 advisories. All these problems are solved in OpenBSD 2.1. Some of these problems still exist in other operating systems. (If you are running OpenBSD 2.0, we commend you for being there back in the old days!, but you're really missing out if you don't install a new version!)

  • Watching our Changes

    Since we take a proactive stance with security, we are continually finding and fixing new security problems. Not all of these problems get widely reported because (as stated earlier) many of them are not confirmed to be exploitable; many simple bugs we fix do turn out to have security consequences we could not predict. We do not have the time resources to make these changes available in the above format.

    Thus there are usually minor security fixes in the current source code beyond the previous major OpenBSD release. We make a limited guarantee that these problems are of minimal impact and unproven exploitability. If we discover that a problem definitely matters for security, patches will show up here VERY quickly.

    People who are really concerned with security can do a number of things:

  • Reporting problems

    If you find a new security problem, you can mail it to deraadt@openbsd.org.
    If you wish to PGP encode it (but please only do so if privacy is very urgent, since it is inconvenient) use this pgp key.

  • Further Reading

    A number of papers have been written by OpenBSD team members, about security related changes they have done in OpenBSD. The postscript versions of these documents are available as follows.


  • OpenBSD www@openbsd.org
    $OpenBSD: security.html,v 1.253 2003/08/25 19:13:54 brad Exp $