[OpenBSD]

Sicurezza

Indice
Gli Obiettivi del Progetto riguardo alla Sicurezza
Strategia di Esposizione Totale
Il processo di "audit" sul codice sorgente
"Sicuro di Default"
L'uso di Crittografia

Osservare le Modifiche
Segnalare i problemi di sicurezza
Ulteriori Letture

Avvisi di sicurezza per la versione 2.8
Avvisi di sicurezza per la versione 2.7
Avvisi di sicurezza per la versione 2.6
Avvisi di sicurezza per la versione 2.5
Avvisi di sicurezza per la versione 2.4
Avvisi di sicurezza per la versione 2.3
Avvisi di sicurezza per la versione 2.2
Avvisi di sicurezza per la versione 2.1
Avvisi di sicurezza per la versione 2.0

  • Obiettivi

    OpenBSD crede in una sicurezza robusta. La nostra aspirazione è quella di essere il NUMERO UNO del mercato in fatto di sicurezza (se non siamo già in tale posizione). Il nostro modello di sviluppo "aperto" ci permette di adottare una strategia meno incline ai compromessi di quella adottata da Sun, SGI, IBM, HP ed altri marchi commerciali. Possiamo effettuare cambi che altri marchi non effettuerebbero. Inoltre, dato che OpenBSD è esportato con vario software crittografico, siamo in grado di affrontare problemi di sicurezza utilizzando la crittografia.

  • Esposizione Totale

    Come molti lettori della mailing list BUGTRAQ, crediamo nell'esposizione totale ("full disclosure") dei problemi di sicurezza. Nel mondo dei sistemi operativi siamo stati probabilmente i primi ad aver abbracciato tale concetto. Molti marchi, anche tra quelli che producono software gratuito, cercano tuttora di nascondere i difetti ai propri utenti.

    Le informazioni riguardanti la sicurezza si muovono molto velocemente negli ambienti dei "cracker". D'altra parte, la nostra esperienza ci ha insegnato che il risolvere un problema di sicurezza e rilasciare una soluzione richiede mediamente un'ora circa di lavoro -- è possibile risolvere il problema rapidamente. Per questo siamo convinti che l'esposizione totale aiuti chi è veramente interessato alla sicurezza.

  • Il processo di "audit"

    Il nostro team di "audit" è composto normalmente da 6-12 membri che ricercano e risolvono costantemente nuovi problemi di sicurezza sul sistema. Abbiamo compiuto ricerche in questo senso sin dall'estate del 1996. Il processo che seguiamo per migliorare la sicurezza consiste semplicemente in un'approfondita analisi, file dopo file, di ogni componente critico del software. Non cerchiamo solamente effettive vulnerabilità nella sicurezza, quanto piuttosto bug nel software: se eventualmente qualcuno, anni più tardi, scoprisse che un determinato problema da noi risolto semplicemente come bug nel software si sarebbe potuto rivelare un buco di sicurezza, tanto meglio. Problemi vengono trovati in ogni area del sistema. Intere nuove categorie di problemi di sicurezza sono state scoperte durante le nostre ricerche, e ciò ha reso spesso necessario ricontrollare, tenendo conto di questi nuovi problemi, codice sorgente che era stato controllato in precedenza. Il codice viene spesso controllato varie volte e da più persone, ognuna con le proprie abilità specifiche.

    Alcuni membri del nostro team per il controllo della sicurezza del codice lavorarono alla Secure Networks, la compagnia che produsse il pacchetto software "Ballista", leader del mercato per lo scanning di sicurezza delle reti (la Secure Network fu acquistata dalla Network Associates e Ballista fu ribattezzato Cybercop Scanner). La suddetta compagnia fu attivamente impegnata in ricerche nel campo della sicurezza, risultando così in sintonia con gli obiettivi del progetto OpenBSD. OpenBSD superò alla grande i test del software Ballista sin dal primo giorno.

    La nostra procedura di controllo del codice è inoltre "pro-attiva". Abbiamo stabilito che nella maggior parte dei casi un determinato problema non è importante soltanto se sfruttabile attraverso "exploit" -- se è un effettivo buco di sicurezza. Durante il nostro processo di audit troviamo numerosi bug, e ci prefiggiamo di eliminarli anche se non è provato che possano costituire un'effettiva vulnerabilità. Correggiamo il problema, e continuiamo il processo alla ricerca di ulteriori bug da eliminare. Abbiamo corretto una grande quantità di semplici ed ovvi errori dovuti a poca cura nella programmazione, e solo mesi più tardi fu scoperto che questi sarebbero potuti essere veri e propri buchi di sicurezza (oppure qualcuno su BUGTRAQ segnalò che altri sistemi operativi erano vulnerabili a causa di un "nuovo problema", per poi scoprire che in OpenBSD il medesimo problema era già stato sistemato in una vecchia versione). In altri casi il sistema non è risultato completamente vulnerabile ad attacchi complessi, suddivisi in più passi, perché avevamo trovato una soluzione per uno dei passi intermedi. Un esempio di un nostro successo di questo tipo è offerto dall'avviso di sicurezza riguardante lpd, che Secure Networks fece uscire.

  • Il risultato

    Il nostro processo di controllo del codice ha prodotto davvero grandi risultati. Affermazioni come "questo problema fu corretto in OpenBSD circa 6 mesi fa" sono diventate ordinarie nei forum sulla sicurezza come BUGTRAQ.

    La parte più intensa del nostro processo di audit precedette la versione 2.0 di OpenBSD e continuò durante tutto il periodo tra le versioni 2.0 e 2.1, in un arco di tempo che comprese gli ultimi quattro mesi del 1996 e la prima metà del 1997. Migliaia (proprio così, migliaia) di problemi di sicurezza, come i noti buffer overflow, debolezze nell'implementazione dei protocolli, debolezze che permettevano la raccolta d'informazioni, e "race" nel filesystem furono eliminati in questo periodo lungo un anno. In tal modo si trovò una soluzione alla maggioranza dei problemi di sicurezza prima della versione 2.1, e nella versione 2.2 il numero di problemi che necessitavano una soluzione scese di molto. Se oggigiorno non vengono più trovati molti problemi è anche grazie all'intenso lavoro compiuto in quel periodo. Le vulnerabilità nella sicurezza che abbiamo trovato nei tempi più recenti sono di norma molto più oscure o complicate. Proseguiamo tuttavia l'attività di controllo, per una serie di ragioni:

    Il processo di controllo del codice non è terminato, e come potete vedere proseguiamo la nostra opera di ricerca ed eliminazione delle vulnerabilità nella sicurezza del sistema.

  • "Sicuro di Default"

    Per assicurare che i nuovi utenti di OpenBSD non siano costretti a diventare esperti di sicurezza informatica nel giro d'una notte (pare invece che altri marchi vogliano esattamente ciò), distribuiamo il sistema operativo configurato "Sicuro di Default". Tutti i servizi non essenziali sono disabilitati. Man mano che l'utente/amministratore acquisterà familiarità con il sistema operativo, scoprirà la necessità di abilitare i demoni ed altre parti del sistema. Apprendendo come abilitare un nuovo servizio, il nuovo utente imparerà anche a tener conto delle problematiche legate alla sicurezza.

    Ciò è in forte contrasto con il crescente numero di sistemi che vengono distribuiti con NFS, mountd, server web, e vari altri servizi abilitati di default e che causano agli utenti problemi di sicurezza già pochi minuti dopo l'installazione.

  • Crittografia

    E naturalmente, dato che il progetto OpenBSD è sviluppato in Canada, abbiamo la possibilità d'integrare il sistema con software crittografico. Per ulteriori informazioni, date un'occhiata a ciò che abbiamo realizzato con la crittografia.

  • Avvisi

  • Avvisi di sicurezza per OpenBSD 2.8

    Questi sono gli avvisi di sicurezza per OpenBSD 2.8 -- tutti questi problemi sono già stati risolti in OpenBSD current e nel ramo delle patch.

  • Avvisi di sicurezza per OpenBSD 2.7

    Questi sono gli avvisi di sicurezza per OpenBSD 2.7 -- tutti questi problemi sono già stati risolti in OpenBSD current. Ovviamente, tutti i problemi elencati più sotto per la versione 2.6 sono stati risolti in OpenBSD 2.7.

  • Avvisi di sicurezza per OpenBSD 2.6

    Questi sono gli avvisi di sicurezza per OpenBSD 2.6 -- tutti questi problemi sono già stati risolti in OpenBSD current. Ovviamente, tutti i problemi elencati più sotto per la versione 2.5 sono stati risolti in OpenBSD 2.6.

  • Avvisi di sicurezza per OpenBSD 2.5

    Questi sono gli avvisi di sicurezza per OpenBSD 2.5 -- tutti questi problemi sono già stati risolti in OpenBSD current. Ovviamente, tutti i problemi elencati più sotto per la versione 2.4 sono stati risolti in OpenBSD 2.5.

  • Avvisi di sicurezza per OpenBSD 2.4

    Questi sono gli avvisi di sicurezza per OpenBSD 2.4 -- tutti questi problemi sono già stati risolti in OpenBSD current. Ovviamente, tutti i problemi elencati più sotto per la versione 2.3 sono stati risolti in OpenBSD 2.4.

  • Avvisi di sicurezza per OpenBSD 2.3

    Questi sono gli avvisi di sicurezza per OpenBSD 2.3 -- tutti questi problemi sono già stati risolti in OpenBSD current. Ovviamente, tutti i problemi elencati più sotto per la versione 2.2 sono stati risolti in OpenBSD 2.3.

  • Avvisi di sicurezza per OpenBSD 2.2

    Questi sono gli avvisi di sicurezza per OpenBSD 2.2. Tutti questi problemi sono già stati risolti in OpenBSD 2.3. Alcuni di questi problemi sono tuttora presenti in altri sistemi operativi (le patch accluse sono applicabili su OpenBSD 2.2, e non si garantisce il funzionamento su OpenBSD 2.1).

  • Avvisi di sicurezza per OpenBSD 2.1

    Questi sono gli avvisi di sicurezza per OpenBSD 2.1. Tutti questi problemi sono già stati risolti in OpenBSD 2.2. Alcuni di questi problemi sono tuttora presenti in altri sistemi operativi (se utilizzate OpenBSD 2.1 vi raccomandiamo vivamente di aggiornare il vostro sistema alla versione più recente, perché il seguente elenco traccia soltanto i problemi di sicurezza più importanti. In particolare, in OpenBSD 2.2 sono stati risolti numerosi problemi di sicurezza relativi all'host locale. Molti dei suddetti problemi furono risolti in maniera tale da rendere difficile la disponibilità di patch).

  • Avvisi di sicurezza per OpenBSD 2.0

    Questi sono gli avvisi di sicurezza per OpenBSD 2.0. Tutti questi problemi sono già stati risolti in OpenBSD 2.1. Alcuni di questi problemi sono tuttora presenti in altri sistemi operativi (se utilizzate OpenBSD 2.0 vi lodiamo per la vostra volontà di rimanere ancorati ai vecchi tempi, ma vi perdete davvero molto se non installate una nuova versione!).

  • Osservare le Modifiche

    Dato che è nostra volontà approcciare la sicurezza in modo "pro-attivo", cerchiamo e correggiamo continuamente nuovi problemi di sicurezza. Non tutti questi problemi sono ampiamente riportati perché (come abbiamo già detto) molti non sono sfruttabili come effettive vulnerabilità; tuttavia molti semplici problemi da noi eliminati sono in seguito identificati come sorgenti di conseguenze reali per la sicurezza, fino al momento sconosciute. Non abbiamo il tempo e le risorse necessari per rendere disponibili tutte le modifiche effettuate nel formato riportato qui sopra.

    Di conseguenza, nel codice sorgente più recente sono normalmente presenti piccole correzioni di sicurezza non presenti nell'ultima versione ufficiale di OpenBSD. Vi garantiamo che, limitatamente alle nostre conoscenze, i problemi interessati da tali correzioni sono d'impatto minimo e non sono identificabili come veri e propri buchi di sicurezza. Se scopriamo problemi che hanno davvero un impatto sulla sicurezza, le patch appariranno su questa pagina MOLTO rapidamente.

    Coloro che hanno particolari esigenze di sicurezza possono scegliere varie opzioni:

  • Segnalare i problemi

    Se trovate un nuovo problema di sicurezza, potete segnalarlo a deraadt@openbsd.org.
    Se volete crittare il messaggio con PGP (ma vi preghiamo di farlo solo se avete necessità di privacy, perché non è pratico), usate questa chiave pubblica.

  • Ulteriori Letture

    Vari documenti che descrivono le novità presenti in OpenBSD e riguardanti la sicurezza sono stati scritti dai membri del team OpenBSD. Le versioni postscript di tali documenti sono disponibili qui sotto.


  • OpenBSD www@openbsd.org
    Originally [OpenBSD: security.html,v 1.159 2000/12/23 00:31:38 ericj Exp ]
    $Translation: security.html,v 1.2 2000/12/24 16:15:43 horacio Exp $
    $OpenBSD: security.html,v 1.1 2000/12/24 23:18:21 jufi Exp $