And then the new features: FFS2, support for the Advanced Host Controller Interface, IP balancing in CARP, layer 7 manipulation with hoststated, Xenocara, and more!"
Das Interview geht weiter mit einer ausführlichen Diskussion über jeden dieser Punkte und noch weiteren mit den Leuten, die es möglich machen.
"Many of the technologies that Microsoft has employed to bolster the security of Windows Vista are not new. In fact, most are derived from the groundwork originally laid by open-source operating systems such as Linux and OpenBSD, the PaX and Stackguard projects, as well as numerous academic publications.... The majority of these technologies first appeared in Windows XP SP2 [Service Pack 2]. Windows XP SP2, at the time of its release, was also billed as the most secure version of Windows."Also denkt dran, wenn es um Sicherheit geht, kann es durchaus passieren, dass ihr hier zuerst davon gehört habt - lange bevor Microsoft es »erfunden« hat.
The most important property of bcrypt (and thus crypt_blowfish) is that it is adaptable to future processor performance improvements, allowing you to arbitrarily increase the processing cost of checking a password while still maintaining compatibility with your older password hashes. Already now bcrypt hashes you would use are several orders of magnitude stronger than traditional Unix DES-based or FreeBSD-style MD5-based hashes.This is just plain cool."
Dieser Artikel kann ebenfalls online unter Academic calls for better bug tracking (uk.builder.com) betrachtet werden.
,Um Sicherheit auf BSD-Weg durchzuführen, muss jedoch sehr viel mehr Aufwand für die Quelltextüberprüfung nach Lücken hin betrieben werden, was jedoch nicht so hinreißend wirkt und daher eine ganz andere Art von Codern anzieht,' fügte Zymaris hinzu.
Die Closed-Source-Komponente, die benötigt wird, um diese Hardware zu unterstützen, ist vollständig unabhängig von dem dazugehörigem Betriebssystem und als solches auch unabhängig vom Entwicklungsteam, dem Sicherheitsteam, dem Überprüfungsprozess und Qualitätskontrollprozeduren, die normalerweise zu dem Betriebssystem gehören ...
Was eventuell sogar noch beunruhigender ist, ist die Tatsache, dass wir von einem Code-Teil im Betriebssystem sprechen, das mit dem höchstmöglichen Privilegien-Level (dem Kernel) läuft, welches von einem Drittanbieter geliefert wird. Dieser Code könnte alles Mögliche machen, sobald er geladen wurde, einschließlich das Auslesen von aktiven WEP-Schlüsseln, Benutzerstatistiken sammeln, ,sniffing' und das Offenlegen von Verbindungen und könnte sogar eine raffinierte Hintertür in das Betriebssystem selbst einfügen (genauso wie jeder andere Gerätetreiber in einem Closed-Source-Betriebssystem).
Obwohl einige dieser Szenarien etwas weit hergeholt klingen, die Möglichkeit für sie ist da ... Am Ende wird es ein Problem des Vertrauens, welches ein Eckstein guter Sicherheit ist: wem vertraust du, und wie sehr vertraust du ihnen?
Und er kommentiert, dass Vertrauen ,so wirkt, als wäre es eine Einbahnstraße': Hersteller erwarten, dass du ihnen vertraust, aber sie vertrauen dir nicht an, wie ihre Hard- und Software arbeitet. Dieser Vertrauensverlust ist ein Grund, warum OpenBSD vor kurzem das ,reverse-engineering' des Atheros-Wireless-Chipsatz-Treibers abgeschlossen hat, welcher ursprünglich als Binary eingebunden wurde.
"... was ist sicherer - Windows oder Linux?Nicht überraschend, die Antwort befindet sich im Negativen. Gute Diskussion darüber, warum Microsofts OS immer noch nicht wirklich sicher ist. Kommt zu dem Schluss, dass, wenn du MS-Windows nutzen musst, mache es, aber habe einen anderen Computer, auf dem ein OS läuft, "welches ein weniger risikovolles Profil hat" für deine Mail-, Web- und andere online Aktivitäten. Das könnte OpenBSD sein (Registrierung notwendig).
Eine abfällige Antwort ist OpenBSD, welches eine beispielhafte Vergangenheit im Bezug auch Sicherheit hat. Aber lass uns bei den beiden am meist genutzten Plattformen in der IT heutzutage bleiben.
Microsofts angestellte Analysten behaupten, dass Windows sicherer ist als Linux. Sollten wir ihnen glauben?"
weil es einen ,tough love'-Weg geht; wenn es einen Virus auf einem Computer ausfindig macht, blockt es automatisch diese Maschine, führt ,blackholing' auf den Benutzer aus und benachrichtigt Grant .. "Der Airlok ist die beste Firewall, die ich jemals gesehen habe," sagt Grant, welcher glaubt, dass dieses Produkt das Web an sich geändert hat. "Stell dir vor, Comcast oder andere ISPs würden beginnen, Airloks einzusetzen. Wenn jemand einen Virus bekommt, schließt das System einfach die Verbindung dieser Person, bevor sich der Virus verbreiten könnte. Dies könnte Hacker der Vergangenheit angehören lassen."Vielleicht ein wenig übertreibend, aber dieses Produkt sieht gut aus und dient als ein Beispiel, was du mit OpenBSD als Grundlage alles machen kannst.
Es gibt da draußen viele Open-Source-Software, die bisher noch niemand analysiert hat und daher nicht sicherer ist als die ganzen Closed-Source-Produkte, die keiner analysierte. Aber dann gibt es Dinge wie Linux, Apache oder OpenBSD, gegen die viele Analysen durchgeführt worden sind. Wenn Open-Source-Code ordentlich analysiert wurde, dann gibt es nichts besseres.
Genauso wie brilliante Wissenschaftler in der Lage sind, Rechtschreibfehler zu machen, können Coder ebenfalls fatale Fehler in ihre Software einbauen, vielleicht, weil das Schreiben von guter Software sowohl eine Wissenschaft als auch eine Kunst ist.Und zitiert dann Theo, wie er sagte:
"Es schreiben auch mehr Leute in der Coding-Gemeinschaft Code, während weniger diesen Code lesen und überprüfen."
Diese Artikel kann hier auch online gefunden werden:
Auf einigen Nachrichtenseiten fing die Geschichte an, sich zu ändern. Eine Sprechering der DARPA wurde zitiert, als sie sagte "Es tut uns leid, wenn der Rückblicksprozess falsch interpretiert wurde, als wenn wir versuchen würden, die Arbeit zu beenden." (Wenn es keine Stornierung war, warum telefonierte Mark West von UPENN Hyatt Calgary und stornierte die Reservierung - sogar bevor OpenBSD von Jonathan Smith informiert wurde, wer per E-Mail sagte "Penn wurde von der Air Force kontaktiert und KEINE WEITEREN KOSTEN DÜRFEN MEHR AUFTRETEN, effektiv beginnend heute, 17.4.03", "Alle Unterverträge storniert, effektiv HEUTE", und "Penn muss Verträge & Versprechungen wie zum Beispiel Hyatt und Reisen, die noch nicht BEZAHLT wurden, stornieren/vernichten. Mark, bitte führe dies ASAP (so schnell wie möglich) über unsere verträglichen Voraussetzungen mit der Regierung durch" Diese Dokumente übernahmen die neue Geschichte; einige blieben bei der alten:
Hinweis: einige Materialien, die mit POSSE zusammenhängen, werden hier gespiegelt.
"Smith und Colleagues in Penn, das ,software development consortium OpenBSD' und die ,Apache Software Foundation' und die OpenSSL-Gruppe schlägt die Open-Source-Bewegung vor - wo Programmierer offen ihre wachsenden Vorteile bereitstellen - um zu versuchen, bessere Sicherheitsfunktionen in Mainstream-Computer zu integrieren, nicht nur für jene, die für das Militär oder Hochsicherheitsorganisationen gemacht sind. Die Regierung profitiert vom Kauf bezahlbarer, standardisierter Computer mit Sicherheitsfunktionalitäten.
vi und einer Standard-C-Shell, findet er dennoch
gute Worte über OpenBSDs floppy + 'Net-Installation, den gründlichen
Systemprobe und die IP filtering und address translation.
make ab,
und vermerkt OpenBSD's »gefälschte«-Installation, die benutzt wird, um einfach
verteilbare Binärpakete als Nebenprodukt der Kompilierung einer Portierung zu
erzeugen.
fuzz auf, einem Werkzeug das
Kommandos mit zufällig erzeugten Kommandozeilenargumenten testet.
Hauptentwickler Theo de Raadt hat es an OpenBSD getestet und in etwa
einem Dutzend Kommandos Programmierfehler gefunden, keiner davon war
sicherheitsrelevant. Der Artikel gibt auch de Raadts Posting und
Kommentare wieder. Obwohl der Test der Mühre wert war, ist das Tool nur
in der Lage die Bereiche aufzuzeigen, die man prüfen sollte, und ist
keinesfalls ein Ersatz für gründliche ,Code reviews', schließt er.
Connected to spanweb.glasgow-ky.com.
Escape character is '^]'.
OpenBSD/mac68k (spanweb.glasgow-ky.com) (ttyp0)