Используйте ссылки ниже, если интересуетесь безопасностью конкретного релиза.
2.0,
2.1,
2.2,
2.3,
2.4,
2.5,
2.6,
2.7,
2.8,
2.9,
3.0,
3.1,
3.2,
3.3,
3.4,
3.5,
3.6,
3.7,
3.8,
3.9,
4.0,
4.1,
4.2,
4.3,
4.4,
4.5,
4.6,
4.7,
4.8,
4.9,
5.0,
5.1,
5.2,
5.3,
5.4,
5.5,
5.6,
5.7,
5.8,
5.9,
6.0,
6.1,
6.2,
6.3,
6.4,
6.5,
6.6,
6.7,
6.8,
6.9,
7.0,
7.1,
7.2,
7.3,
7.4,
7.5,
7.6.
OpenBSD верит в стойкую безопасность. Мы стремимся быть ПЕРВЫМИ в области безопасности (если уже не стали ими). Благодаря нашей открытой модели разработки, мы имеем абсолютно бескомпромиссный взгляд на вопросы безопасности, в отличие от большинства других проектов. Мы можем делать такие изменения, на которые другие не пошли бы. Кроме того, благодаря криптографии, используемой в OpenBSD, у нас больше возможностей и подходов к устранению проблем безопасности.
Как и большинство читателей рассылки BUGTRAQ, мы верим в преимущества абсолютного разглашения проблем безопасности. Среди множества операционных систем мы, похоже, первые кто использует такой подход. Многие производители, в том числе и свободного программного обеспечения, все ещё пытаются скрыть какие-то нюансы от своих пользователей.
Информация, касающаяся безопасности, распространяется очень быстро среди взломщиков, но наш опыт позволяет уже в течении часа выпускать исправления. Поэтому мы считаем, что полное разглашение о проблемах поможет людям, которые заботятся о своей безопасности.
От шести до двенадцати человек составляют команду, которая занимается поиском и исправлением ошибок в нашем репозитории. Мы проводим аудит с лета 1996 г. Процесс по улучшению безопасности охватывает все части системы, файл за файлом мы анализируем каждый компонент программы. Мы не столько ищем ошибки безопасности, сколько простые программные ошибки. Если спустя годы кто-то обнаружит уязвимость, у нас она скорее всего уже будет исправленна, так как причиной уязвимости скорее всего была обычная ошибка в коде. Те или иные проблемы были найдены в процессе аудита почти в каждом компоненте системы. Были найдены совершенно новые категории проблем безопасности, и часто исходный код, который уже прошёл аудит, нуждался в дополнительной перепроверке. Исходный код обычно проверяется несколько раз разными людьми с разным опытом.
Некоторые члены из нашей аудит команды работали в Secure Networks - компании, занимающейся сканированием сетей на предмет сетевых уявзвимостей и созданием Ballista - пакет программ для проверки сетей на безопасность. (Secure Networks бала куплена Network Associates, Ballista переименована в Cybercop Scanner.) Эта компания проводила множество тестов и исследований уязвимости и, таким образом, имеет хороший опыт в данной области. OpenBSD проходила все проверки Ballista с первого же дня тестирования.
Другой аспект процесса проверки - проактивность. Во многих случаях мы
обнаруживаем, что найденная уязвимость неактуальна. Тем не менее, в ходе
процесса аудита мы находим множество ошибок, стараемся их исправить, даже
если уязвимость не доказана. Мы исправляем одни ошибки и продолжаем искать
другие, чтобы исправить и их. Мы устранили множество простых и очевидных
ошибок невнимательного программирования и только по прошествии нескольких
месяцев обнаружили, что они действительно опасны. (Или, более вероятно, что
кто-то на BUGTRAQ
опубликует, что другие операционные системы уязвимы к недавно обнаруженной
проблеме
, и тогда выяснится, что в OpenBSD эта ошибка уже была исправлена
ещё в прошлом релизе). В других случаях, мы застрахованы от реализации
множества атак лишь потому, что мы исправили один из промежуточных шагов,
необходимых для их реализации. Примером того, где нам удалось добиться
успеха, является рекомендация lpd, которую мы получили благодаря Secure
Networks.
Проверяя исходники, у нас часто появляются новые идеи и мы находим новые способы решения тех или иных проблем. Иногда бывает и так, что найденные решения уже использовались в какой-то программе, написанной ранее, но, возможно, не на таком уровне, на каком это делаем мы.
Наш проактивный процесс аудита действительно оправдан. Заявления
подобно Эта проблема была устранена в OpenBSD приблизительно 6
месяцев назад
стали обычным явлением на security-форумах подобных
BUGTRAQ.
Наиболее интенсивная часть аудита происходила перед релизом OpenBSD 2.0, а так же в течение перехода с 2.0→2.1, в конце 1996 и первой половины 1997. Тысячи (да, именно тысячи) проблем безопасности были быстро устранены в течение этого почти годового периода; ошибки подобно стандартным переполнением буфера, слабостям реализации протокола, сбору информации, и гонкам файловых систем. Большинство проблем безопасности, с которыми мы столкнулись, были устранены перед релизом 2.1, а затем, уже намного меньше исправлений необходимо было сделать для следующего релиза 2.2. Мы больше не находим так много ошибок, это простой факт их исчезновения. Однако недавно найденные и исправленные проблемы безопасности, имеют тенденцию быть значительно более сложными или неясными. Тем не менее, мы будем продолжать проводить аудит по ряду причин:
Процесс аудита ещё не закончен, и, как вы видите, мы продолжаем находить и исправлять все новые и новые изъяны в безопасности.
Secure by Default
Для того, чтобы гарантировать, что начинающему пользователю нет надобности становиться экспертом по безопасности (точка зрения, которой, похоже, придерживаются другие авторы ПО), мы предлагаем операционную систему в режиме "Secure by Default". Это значит, что все второстепенные сервисы запрещены. Когда пользователь/администратор более глубоко освоится с этой системой, он поймет, что нужно разрешить работу лишь некоторых демонов и других частей системы. По мере изучения того, как запустить какой-то новый сервер, новичок, скорее всего, ознакомится с требованиями безопасности.
Это совершенный контраст со все возрастающим числом систем, которые поставляются с NFS, mountd, web-серверами и другими запущенными по умолчанию службами, в первые же минуты после инсталляции создающими для своих пользователей проблемы безопасности.
Так как проект OpenBSD находится в Канаде, у нас есть возможность использовать криптографию. Для получения дополнительной информации, читайте страницы о том, что мы уже сделали при помощи криптографии.
Пожалуйста обратите внимание на ссылки вверху страницы.
Так как относительно безопасности мы выбрали проактивную позицию, мы не перестаем находить и устранять новые проблемы безопасности. Тем не менее, не все из них придаются широкой огласке. Происходит это из-за того, что (как уже было сказано) многие из них не представляют серьезной опасности, т.к. не могут быть использованы для проведения атак; многие простые ошибки, которые мы уже исправили в прошлом, оказывается, могли были привести к проблемам безопасности, о которых мы тогда не могли подумать и предсказать. У нас нет столько времени, чтобы официально сообщать обо всех подобных исправлениях.
Таким образом, в репозитории обычно есть незначительные исправления для последнего релиза OpenBSD. Мы гарантируем, что эти исправления имеют минимальное влияние на безопасность и непригодны для реализации атак. Если мы обнаружим, что проблема определённо связана с безопасностью, патчи появятся здесь ОЧЕНЬ быстро.
Вот что мы можем посоветовать тем, кто действительно заботится о безопасности:
SECURITY FIX!. Если проблема доказана и серьёзна, исправление появится здесь очень быстро.
Если вы обнаружили новую уязвимость, сообщите нам, отправив письмо на
security@openbsd.org.
Если вы хотите зашифровать письмо при помощи PGP (пользуйтесь им
только при крайней необходимости, так как это неудобно), используйте этот
pgp ключ.
Разработчиками OpenBSD написаны материалы, некоторые из которых так или иначе связаны с темой security.