[OpenBSD]

Säkerhet

Index
Projektets säkerhetsmål
Fullständig avslöjandepolicy
Granskningsprocess av källkoden
"Säkert ifrån början"
Användning av kryptografi

Följa våra ändringar
Rapportera säkerhetsfrågor
Fortsatt läsning

Säkerhetsråd till 2.7
Säkerhetsråd till 2.6
Säkerhetsråd till 2.5
Säkerhetsråd till 2.4
Säkerhetsråd till 2.3
Säkerhetsråd till 2.2
Säkerhetsråd till 2.1
Säkerhetsråd till 2.0

  • Mål

    OpenBSD tror på stark säkerhet. Vår strävan är att vara NUMMER ETT inom industrin för säkerhet (om vi inte redan är det). Vår öppna utvecklingsmodell möjliggör för oss att ha en mer okompromissad syn på ökad säkerhet än vad Sun, SGI, IBM, HP eller andra distributörer kan. Vi kan göra förändringar som de andra inte skulle göra. Eftersom OpenBSD exporteras med kryptografi, kan vi också använda kryptografiska metoder för att fixa säkerhetsproblem.

  • Fullständig avslöjandepolicy

    Som många läsare av BUGTRAQ-mailinglistan vet, tror vi på fullständigt avslöjande och full öppenhet angående säkerhetsproblem. I operativsystemsarenan är vi nog de första att anta konceptet fullt ut. Många distributörer, även av fri mjukvara, försöker fortfarande gömma saker ifrån deras användare.

    Säkerhetsinformation sprids väldigt snabbt inom cracker-kretsar. Å andra sidan, vår erfarenhet är att kodning och utgivning av ordentliga säkerhetsfixar brukar kräva ungefär en timmes arbete -- väldigt snabba lösningar är möjliga. Därför anser vi att full öppenhet och fullständigt avslöjande av säkerhetsproblem hjälper de människor som verkligen bryr sig om säkerhet.

  • Granskningsprocess

    Vårt säkerhetsgranskningsteam har normalt mellan sex och tolv medlemmar som fortsätter att leta efter och laga nya säkerhetshål. Vi har granskat sedan sommaren 1996. Processen som vi följer för att öka säkerheten är helt enkelt en omfattande fil-för-fil analys av varje kritisk mjukvarukomponent. Vi letar inte så mycket efter säkerhetshål, som vi letar efter simpla mjukvarubuggar, och om någon några år senare upptäcker ett säkerhetshål, som vi fixade bara för att det var en bugg, desto bättre. Skavanker och brister har hittats i stort sett varenda del av systemet. Helt nya typer av säkerhetsproblem har upptäckts under vår granskning, och ofta behövs redan granskad kod återgranskas med dessa brister i åtanke. Kod blir ofta granskad flera gånger, och av flera människor med olika granskningskunskaper.

    Några medlemmar av vårt säkerhetsgranskningsteam jobbade för Secure Networks, företaget som gjorde industrins främsta scanner för nätverkssäkerhet, kallad Ballista (Secure Networks blev uppköpta av Network Associates, Ballista blev omdöpt till Cybercop Scanner, och ja...). Det företaget gjorde en hel del säkerhetsforskning, och platsar därför bra in i OpenBSD:s laguppställning. OpenBSD passerade igenom Ballista:s tester lätt som en plätt från första dagen.

    En annan fasett av vår säkerhetsgransknings är dess proaktivitet. I de flesta fall har vi funnit att bedömningen om huruvida det är en exploit eller inte, inte spelar roll. Under vår pågående granskningsprocess finner vi många buggar, och vi försöker laga dem även om det inte är bevisat att den är exploaterbar. Vi fixar buggen, och vi fortsätter att leta efter fler buggar att fixa. Vi har lagat många simpla, själkvklara och slarviga programmeringsfel i kod, och för att bara några månader senare upptäcka att felen i själva verket var exploaterbara. (Eller mer troligt, någon på BUGTRAQ rapporterar att andra operativsystem var sårbara till ett "nyfunnet problem", och det visar sig att OpenBSD hade det fixad i en tidigare version). I andra fall har vi blivit räddade ifrån att vara fullt exploaterbara från komplexa steg-för-steg attacker för att vi hade fixat en av de mellanliggande stegen. Ett exempel på när vi lyckades med det var när Secure Networks gav råd angående lpd (en "lpd-advisory").

  • Belöningen

    Vår proaktiva granskningsprocess har verkligen lönat sig. Uttalanden som "Det här problemet var fixat i OpenBSD för redan 6 månader sedan." har blivit vanliga i säkerhetsforum som BUGTRAQ.

    Den mest intensiva delen av vår säkerhetsgranskning skedde direkt innan OpenBSD 2.0 och under övergången från 2.0 till 2.1, från den senare tredjedelen av 1996 till och med den andra halvan av 1997. Tusentals (ja, tusentals) säkerhetsfrågor fixades snabbt och lagades under den här årslånga perioden; buggar som den vanliga bufferöversvämningen, svagheter i protokollimplementationer, insamling av information och filsystemsurspårningar. Följdaktligen fixades de flesta av de säkerhetsproblem som vi stötte på innan vår lansering av version 2.1, och sedan behövdes ett mycket mindre antal fel fixas inför 2.2. Nuförtiden finner vi inte lika många fel. Den senaste tiden tenderar problemen som vi fixar vara mycket obetydliga/skumma eller komplicerade. Fortfarande så envisas vi dock på grund av ett antal orsaker:

    Granskningsprocessen är inte över ännu, och som du kan se fortsätter vi att finna och laga nya säkerhetsbrister hela tiden.

  • "Säkert ifrån början"

    För att försäkra sig om att nybörjare på OpenBSD inte behöver bli säkerhetsexperter över en natt (ett synsätt som många andra distributörer verkar ha), skeppar vi operativsystemet i ett "Säkert ifrån början"-läge. Alla icke-viktiga tjänster är inaktiverade. När användaren/administratören blir mer bekant med systemet, kommer han upptäcka att han måste aktivera daemoner och andra delar av systemet. Under inlärningsprocessen i att aktivera en ny tjänst, kommer nybörjaren troligen lära sig att beakta säkerheten.

    Det är i stark kontrast mot de antal system som skeppas med NFS, mountd, webbservrar och andra dylika tjänster aktiverade som standard - det skapar ögonblickligen säkerhetsproblem för dess användare, bara minuter efter deras första installation.

  • Kryptografi

    Eftersom OpenBSD-projektet är baserat i Kanada, är det möjligt för oss att inkludera kryptografi. För mer information läs sidorna som sammanfattar vad vi har gjort med kryptografi.

  • Råd

  • OpenBSD 2.7 säkerhetsråd

    Det här är OpenBSD 2.7 råden -- alla dessa problem har blivit lösta i
    OpenBSD-current. Sjävklart är alla 2.6 råden nedan listade, fixade i OpenBSD 2.7.

  • OpenBSD 2.6 säkerhetsråd

    Det här är OpenBSD 2.6 råden -- alla dessa problem har blivit lösta i
    OpenBSD-current. Självklart är alla OpenBSD 2.5 råd nedan listade, fixade i OpenBSD 2.6.

  • OpenBSD 2.5 säkerhetsråd

    Det här är OpenBSD 2.5 råden -- alla dessa problem har blivit lösta i OpenBSD-current. Självklart är alla OpenBSD 2.4 råd nedan listade, fixade i OpenBSD 2.5.

  • OpenBSD 2.4 säkerhetsråd

    Det här är OpenBSD 2.4 råden -- alla dessa problem har blivit lösta i OpenBSD-current. Självklart är alla OpenBSD 2.3 råd nedan listade, fixade i OpenBSD 2.4.

  • OpenBSD 2.3 säkerhetsråd

    Det här är OpenBSD 2.3 råden -- alla dessa problem har blivit lösta i OpenBSD-current. Självklart är alla OpenBSD 2.2 råd nedan listade, fixade i OpenBSD 2.3.

  • OpenBSD 2.2 säkerhetsråd

    Det här är OpenBSD 2.2 råden -- alla dessa problem har blivit lösta i OpenBSD-current. Självklart är alla OpenBSD 2.1 råd nedan listade, fixade i OpenBSD 2.2.

  • OpenBSD 2.1 säkerhetsråd

    Det här är OpenBSD 2.1 råden. Alla dessa problem är lösta i OpenBSD 2.2. Några av dessa problem existerar fortfarande i andra operativsystem. (Om du använder OpenBSD 2.1, rekommenderar vi starkt att du uppgraderar till den nyaste versionen, eftersom den här listan med fixar enbart försöker att fixa de viktigaste säkerhetsproblemen. Särskilt fixar OpenBSD 2.2 ett antal lokala säkerhetsproblem. Många av dem blev lösta på sådana vis att det gör det svårt för oss att erbjuda fixar).

  • OpenBSD 2.0 säkerhetsråd

    Det här är OpenBSD 2.0 råden. Alla dessa problem är lösta i OpenBSD 2.1. Några av dessa problem existerar fortfarande i andra operativsystem. (Om du kör OpenBSD 2.0, lovordar vi dig för att du var där i de gamla dagarna!, men du missar massa saker om du inte installerar en ny version!).

  • Följa våra ändringar

    Eftersom vi tar en proaktiv ställning mot säkerhet, hittar och fixar vi hela tiden nya säkerhetsproblem. Inte alla av dessa blir vida kända eftersom (som vi redan sagt) många av dem är inte konfirmerade som exploaterbara; många simpla buggar som vi fixar visar sig tillslut ha säkerhetskonsekvenser som vi inte kunde förutsäga. Vi har inte den tiden det krävs till att göra dessa ändringar i det ovanstående formatet.

    Följdaktligen är det vanligtvis små säkerhetsfixar i den aktuella källkoden jämfört med den föregående stora OpenBSD utgåvan. Vi lämnar en begränsad garanti för att dessa problem har en liten påverkan och icke bevisbar exploaterbarhet. Om vi finner att ett problem definitivt spelar någon som helst roll för säkerheten, kommer fixar dyka upp här MYCKET fort.

    Folk som verkligen är oroade angående säkerheten kan göra ett antal saker:

  • Rapportera problem

    Om du finner ett nytt säkerhetsproblem, kan du maila det till deraadt@openbsd.org.
    Om du vill PGP-kryptera det (men snälla gör det bara om hemlighållande är väldigt vitalt, eftersom det är besvärligt) använd den här pgp-nyckeln.

  • Fortsatt läsning

    Ett flertal dokument har skrivits av OpenBSDs team-medlemmar, om säkerhetsreleterade förändringar de har gjort i OpenBSD. Postscript-versioner av dessa dokument är tillgängliga här:


  • OpenBSD www@openbsd.org
    Originally [OpenBSD: security.html,v 1.140 2000/07/15 02:39:25 deraadt Exp ]
    $Translation: security.html,v 1.9 2000/07/19 18:14:41 javax Exp $
    $OpenBSD: security.html,v 1.8 2000/07/24 07:45:42 wvdputte Exp $