[OpenBSD]

Sicherheit

Index
Sicherheitsziele des Projektes.
Komplette Enthüllungspolitik.
Source Code Prüfungsprozess.
"Sicher als Standardeinstellung".
Benutzung von Kryptografie.

Veränderungen beobachten.
Sicherheitsrelevante Dinge bekanntmachen.
Weiterführende Quellen.

Sicherheitsratschläge für 2.8.
Sicherheitsratschläge für 2.7.
Sicherheitsratschläge für 2.6.
Sicherheitsratschläge für 2.5.
Sicherheitsratschläge für 2.4.
Sicherheitsratschläge für 2.3.
Sicherheitsratschläge für 2.2.
Sicherheitsratschläge für 2.1.
Sicherheitsratschläge für 2.0.

  • Ziel

    OpenBSD glaubt an starke Sicherheit. Wir streben danach die NUMMER EINS in der Industrie in Sachen Sicherheit zu sein (wenn wir es nicht schon sind). Unser "Open Software" Entwicklungsmodell erlaubt uns , einen kompromissloseren Blickwinkel hinsichtlich Sicherheit zu haben, als Sun, SGI, IBM, HP, und anderen Herstellern das möglich ist. Wir können Änderungen machen, die grosse Hersteller nicht machen können. Und da OpenBSD mit Kryptografie exportiert wird, sind wir in der Lage, kryptografische Ansätze zu wählen, um Sicherheitsprobleme zu lösen.

  • Komplette Enthüllung

    Wie viele Leser der BUGTRAQ Mailing Liste, glauben wir an komplette Enthüllung von Sicherheitsproblemen. Im Bereich der Betriebssysteme waren wir wahrscheinlich die ersten, die dieses Konzept verwirklicht haben. Viele Hersteller, selbst von freier Software, versuchen immer noch Probleme vor ihren Usern zu verstecken.

    Sicherheitsinformationen bewegen sich sehr schnell in Cracker-Kreisen. Auf der anderen Seite ist es unsere Erfahrung, dass es typischerweise etwa einer Stunde Arbeit bedarf, um eine saubere Lösung zu programmieren und zu veröffentlichen -- also ist eine sehr schnelle Reaktion möglich. Daher glauben wir, dass eine komplette Enthüllung Leuten hilft, die sich wirklich um Sicherheit Gedanken machen.

  • Prüfungsprozess

    Unser Sicherheitsprüfungsteam hat typischerweise zwischen sechs und zwölf Mitgliedern, die fortwährend nach Sicherheitslöchern suchen und diese schliessen. Wir suchen und prüfen seit dem Sommer 1996. Der Prozess, dem wir folgen, um die Sicherheit zu erhöhen, ist ganz einfach, Datei-für-Datei jeder kritischen Softwarekomponente zu untersuchen und zu analysieren. Wir suchen nicht so sehr nach Sicherheitslöchern, als vielmehr nach allgemeinen Software-Fehlern, und wenn Jahre später jemand ein Problem entdeckt, das ein Sicherheitsloch war, das wir aber schon beseitigt haben, weil es einfach ein Fehler war, dann umso besser. Makel wurden in nahezu allen Bereichen des Systems gefunden. Ganz neue Klassen von Sicherheitsproblemen wurden während unserer Überprüfungen gefunden, und oftmal muss Source-Code, der bereits einmal geprüft wurde, noch einmal auf diese neuen Probleme hin geprüft werden. Code wird oftmals viele Male geprüft und das noch von verschiedenen Leuten mit verschiedenen Prüfungsfertigkeiten.

    Manche unseres Sicherheitsprüfungsteams haben für Secure Networks gearbeitet, der Firma, die das erste Netzwerk-Sicherheits-Scanning-Produkt in der ganzen Industrie, Ballista, gemacht hat (Secure Networks wurde von Network Associates aufgekauft und Ballista in Cybercop Scanner umgetauft, na ja ...). Diese Firma hat eine Menge Sicherheitsforschung betrieben und passt daher gut zum OpenBSD Standpunkt. OpenBSD hat Ballista's Test seit dem ersten Tag mit fliegenden Fahnen bestanden.

    Eine weitere Facette des Prozesses unserer Sicherheitsüberprüfungen ist seine Proaktivität, sprich seine vorausschauende Art und Weise. Wir haben herausgefunden, dass in den meisten Fällen die Entscheidung, dass ein Fehler ausnutzbar ist, ohne Bedeutung ist. Während unserer fortwährenden Überprüfungen finden wir viele Softwarefehler, und beseitigen sie, obwohl deren Ausnutzbarkeit nicht bewiesen ist. Wir beseitigen den Fehler , und suchen nach weiteren Fehlern, die wir beseitigen müssen. Wir haben viele einfache und offensichtliche Programmierfehler beseitigt, um Monate später festzustellen, dass diese Fehler tatsächlich ausnutzbar gewesen wären. (Oder noch wahrscheinlicher würde jemand auf BUGTRAQ berichten, dass andere Betriebssysteme auf ein neu entdecktes Problem hin anfällig wären, und dass das Problem in OpenBSD schon seit einigen Versionen nicht mehr besteht.) In anderen Fällen wurden wir vor kompletter Ausnutzbarkeit komplexer Schritt-für-Schritt Angriffe bewahrt, weil wir einen der Zwischenschritte unmöglich gemacht hatten, als wir einen Fehler beseitigt hatten. Ein Beispiel, wo wir einen solchen Erfolg verbuchen konnten, war die lpd- Warnung, die Secure Networks herausgebracht hat.

  • Die Belohnung

    Unser proaktiver Überprüfungsprozess hat sich wirklich bezahlt gemacht. Stellungnahmen wie : "Dieses Problem wurde in OpenBSD vor 6 Monaten beseitigt" sind schon eine normale Sache in Sicherheitsforen wie BUGTRAQ

    geworden. Der intensivste Teil unserer Sicherheitsüberprüfungen passierte unmittelbar vor der Veröffentlichung von OpenBSD Version 2.0 und während der 2.0 nach 2.1-Entwicklungsphase, während des letzten Drittels von 1996 und der ersten Hälfte von 1997. Tausende (ja, Tausende !) von sicherheitsrelevanten Fehlern wurden schnell in diesem Jahreszeitraum beseitigt, Fehler wie der Standard Puffer-Überlauf (buffer overflow), Schwächen in der Implementation von Protokollen, unberechtigtes Sammeln von Daten und Dateisystem-"races". So wurden die meisten Sicherheitsprobleme vor der Version 2.1 erledigt, und dann noch einmal eine kleine Menge bis zur Version 2.2 . Wir finden jetzt nicht mehr so viele Probleme, es ist jetzt einfach eine Sache wiederkehrender Gewohnheiten. Neuerdings sind die Probleme, die wir finden aber immer obskurer und komplizierter. Trotzdem machen wir aus einer Reihe von Gründen weiter:

    Der Überprüfungsprozess ist noch nicht vorbei, und wie man sehen kann finden und beseitigen wir weiterhin Sicherheitsprobleme.

  • "Sicher als Standard"

    Um sicherzustellen, dass neue Nutzer von OpenBSD nicht über Nacht Sicherheitsexperten werden müssen (ein Standpunkt, den andere Systeme zu haben scheinen), liefern wir unser Betriebsystem standardmässig sicher aus. Alle nicht-essentiellen Dienste sind deaktiviert. Sobald der User/Administrator vertrauter mit dem System wird, wird er entdecken, dass er Daemons und andere Teile des Systems aktivieren muss. Während des Lernprozesses, wie man einen neuen Dienst aktiviert, wird der Anfänger eher die sicherheitsrelevanten Dinge lernen.

    Dies ist ein starker Kontrast zu der wachsenden Zahl von Systemen, die mit laufendem NFS, mountd, Web Servern und verschiedenen anderen Diensten ausgeliefert werden, was zu sofortigen Sicherheitsproblemen für ihre Benutzer gleich nach der Installation führt.

  • Kryptografie

    Und da das OpenBSD-Projekt in Kanada beheimatet ist, ist es uns möglich, Kryptografie ins das System zu integrieren. Um mehr Informationen zu erhalten, lesen sie die Seite, die zeigt, was wir mit Kryptografie angefangen haben..

  • Hinweise

    OpenBSD 2.8 Sicherheitsratschläge

    Dies sind die OpenBSD 2.8 Hinweise -- alle diese Probleme wurden in OpenBSD current und dem patch branch natürlich beseitigt.

  • OpenBSD 2.7 Sicherheitshinweise

    Dies sind die OpenBSD 2.7 Hinweise -- all diese Probleme wurden in OpenBSD current gelöst. Natürlich sind alle unten aufgeführten OpenBSD 2.6 Hinweise in OpenBSD 2.7 gelöst.

  • OpenBSD 2.6 Sicherheitshinweise

    Dies sind die OpenBSD 2.6 Hinweise -- all diese Probleme wurden in OpenBSD current gelöst. Natürlich sind alle Probleme, die unter 2.5 aufgelistet sind, unter 2.6 gelöst.

  • OpenBSD 2.5 Sicherheitshinweise

    Dies sind die OpenBSD 2.5 Hinweise -- all diese Probleme wurden in OpenBSD current gelöst. Natürlich sind alle Probleme, die unter 2.4 aufgelistet sind, unter 2.5 gelöst.

  • OpenBSD 2.4 Security Advisories

    Dies sind die OpenBSD 2.4 Hinweise -- all diese Probleme wurden in OpenBSD current gelöst. Natürlich sind all Probleme, die unter 2.3 aufgelistet sind, unter 2.4 gelöst.

  • OpenBSD 2.3 Security Advisories

    Dies sind die OpenBSD 2.3 Hinweise -- all diese Probleme wurden in OpenBSD current gelöst. Natürlich sind all Probleme, die unter 2.2 aufgelistet sind, unter 2.3 gelöst.

  • OpenBSD 2.2 Security Advisories

    Dies sind die OpenBSD 2.2 Hinweise -- all diese Probleme wurden in OpenBSD current gelöst. Natürlich sind alle Probleme, die unter 2.1 aufgelistet sind, unter 2.2 gelöst.

  • OpenBSD 2.1 Sicherheitshinweise

    Dies sind die OpenBSD 2.1 Hinweise. Alle diese Probleme gibt es in OpenBSD 2.2 nicht mehr. Manche dieser Probleme gibt es noch in anderen Betriebsystemen. (Wenn sie noch OpenBSD 2.1 benutzen, raten wir sehr zu einem Upgrade zu der neuesten Version, da diese Patch-Liste nur die wichtigsten Fehler beinhalten kann. Insbesondere behebt OpenBSD 2.2 viele lokale Sicherheitsprobleme. Viele dieser Probleme wurden in einer Art und Weise gelöst, die es schwer für uns macht, Patches bereitzustellen.

  • OpenBSD 2.0 Sicherheitshinweise

    Dies sind die OpenBSD 2.0 Hinweise. All diese Probleme sind in OpenBSD 2.1 gelöst. Manche dieser Probleme existieren weiterhin in anderen Betriebsystemen. (Wenn sie noch OpenBSD 2.0 benutzen, bewundern wir sie dafür, aber sie verpassen wirklich etwas, wenn sie keine neue Version installieren!)

  • Unsere Veränderungen beobachten

    Da wir einen proaktiven Standpunkt in Bezug auf Sicherheit einnehmen, finden wir fortwährend neue Probleme und lösen sie. Nicht alle diese Probleme wurden grossartig veröffentlicht, da (wie schon vorher beschrieben) viele von ihnen nicht als ausnutzbar bestätigt waren; viele einfache Fehler, die wir gelöst haben, haben Sicherheitskonsequenzen, die wir nicht vorhersagen konnten. Wir haben einfach nicht die Zeit, um diese Änderungen im oben verwandten Format zu veröffentlichen. Deswegen gibt es sehr kleine Sicherheitsfixes im current-Sourcecode über die jeweils aktuelle OpenBSD Version hinaus. Wir geben eine begrenzte Garantie, dass diese Probleme nur minimalen Einfluss haben und deren Ausnutzbarkeit nicht bewiesen ist. Sobald wir entdecken, dass ein Problem wirklich sicherheitsrelevant ist, gibt es hier SEHR schnell einen Patch.

    Leute, die sich wirklich um Sicherheit kümmern, können ein paar Dinge tun:

  • Probleme melden

    Wenn sie ein neues Sicherheitsproblem finden, mailen sie es an: deraadt@openbsd.org.
    Wenn sie es mit PGP verschlüsseln wollen (bitte nur dann, wenn Privatsphäre dringend nötig ist), benutzen sie diesen Schlüssel: pgp key.

  • Weiterführende Dokumente

    Eine Reihe von Kurzabhandlungen wurden von Mitgliedern des OpenBSD-Teams über sicherheitsbezogene Änderungen in OpenBSD geschrieben. Die Postscript-Versionen dieser Dokumente sind folgendermassen verfügbar.


  • OpenBSD www@openbsd.org
    Originally [OpenBSD: security.html,v 1.161 ]
    $Translation: security.html,v 1.41 2001/01/02 15:54:40 reinhard Exp $
    $OpenBSD: security.html,v 1.33 2001/01/02 20:30:28 jufi Exp $