OpenBSD güvenlik özellikleri - OpenBSD security features - Wikipedia

OpenBSD işletim sistemi odaklanır güvenlik ve gelişimi güvenlik özellikleri.[1][2]:xxvii[3] Yazar Michael W. Lucas'a göre, OpenBSD "yaygın olarak herhangi bir lisans koşuluna göre her yerde mevcut olan en güvenli işletim sistemi olarak kabul edilmektedir."[2]:xxix

API ve derleme değişiklikleri

Hatalar ve güvenlik kusurları genellikle programcı hatasından kaynaklanır. Yaygın bir hata kaynağı, yanlış kullanımdır. strcpy ve strcat dizi içindeki fonksiyonlar C Programlama dili. İki ortak alternatif var, strncpy ve strncatancak anlaşılması zor ve kötüye kullanılması kolay olabilir,[4][5] yani OpenBSD geliştiricileri Todd C. Miller ve Theo de Raadt tasarladı strlcpy ve strlcat fonksiyonlar.[6] Bu işlevler, programcıların yanlışlıkla arabellekleri sonlandırmadan bırakmalarını veya taşmalarına izin vermelerini zorlaştırmak için tasarlanmıştır.[7] NetBSD ve FreeBSD projeleri tarafından benimsenmişler, ancak GNU C Kitaplığı.[8]

OpenBSD'de bağlayıcı bir uyarı verecek şekilde değiştirildi güvenli olmayan dize işleme işlevleri, gibi strcpy, strcatveya sprintf, bulunan. OpenBSD kaynak ağacındaki bu işlevlerin tüm tekrarları değiştirildi.[kaynak belirtilmeli ] Ek olarak, bir statik sınır denetleyicisi derleme zamanında diğer yaygın programlama hatalarını bulma girişiminde OpenBSD'ye dahil edilmiştir.[9] Güvenlikle ilgili diğer API'ler OpenBSD projesi tarafından geliştirilen şunları içerir: issetugid[10] ve arc4random.[11]

Çekirdek randomizasyonu

Haziran 2017 e-postasında Theo de Raadt, kararlı sistemlerle ilgili bir sorunun, her seferinde aylarca çalışabilecek olması olduğunu belirtti. Çekirdekte önemli ölçüde rasgeleleştirme olmasına rağmen, bazı anahtar adresler aynı kalır. Devam eden proje, bağlayıcı böylece her önyüklemede çekirdek ve diğer tüm randomizasyonlar yeniden bağlanır. Bu çekirdekten farklı ASLR; e-postada "Sonuç olarak, her yeni çekirdek benzersizdir. İşlevler ve veriler arasındaki göreli uzaklıklar benzersizdir ... [Mevcut] değişiklik, her yeniden başlatmada yeni bağlanmış bir çekirdeği başlatmanızı sağlamak için yapı iskeletidir .. . böylece yeni bir rastgele çekirdek birbirine bağlanabilir ... Hızlı bir makinede bir saniyeden daha az sürer ... Yeniden başlatma, yeni çekirdeği çalıştırır ve bir sonraki önyükleme için başka bir çekirdek oluşturulur. İşlevler arasındaki dahili deltalar Çekirdeğin içinde bir saldırganın beklediği yer yoktur, bu yüzden daha iyi bilgi sızıntılarına ihtiyacı olacaktır ".[12]

Hafıza koruması

OpenBSD, işletim sistemini aşağıdaki gibi saldırılardan korumaya yardımcı olmak için birkaç teknolojiyi entegre eder: arabellek taşmaları veya tam sayı taşmaları.

Hiroaki Etoh tarafından geliştirildi, ProPolice bir GCC uygulamaları korumak için tasarlanmış uzantı yığın parçalayan saldırılar.[13] Bunu bir dizi işlemle gerçekleştirir: yerel yığın değişkenleri, işaretçilerden sonra arabellekleri yerleştirmek için yeniden sıralanır ve bir arabellek taşması durumunda onları bozulmaya karşı korur; işlev bağımsız değişkenlerinden işaretçiler de yerel tamponlardan önce yerleştirilir; ve bir kanarya değer yerel arabelleklerin sonrasına yerleştirilir, bu işlev çıktığında bazen arabellek taşmalarını algılamak için kullanılabilir. ProPolice, ne kadar savunmasız olduğuna karar veren ve korumanın performans ek yükünü azaltan otomatik buluşsal yöntemlere dayalı olarak bir arabelleğin korunup korunmayacağını seçer.[belirsiz ] Aralık 2002'de OpenBSD'nin GCC sürümüne entegre edildi ve ilk olarak OpenBSD 3.3'te kullanıma sunuldu;[14] 3.4 sürümünde çekirdeğe uygulandı.[15] Uzantı, OpenBSD tarafından desteklenen tüm CPU mimarilerinde çalışır ve varsayılan olarak etkinleştirilir, bu nedenle derlenen herhangi bir C kodu kullanıcı müdahalesi olmadan korunacaktır.[16]

Mayıs 2004'te OpenBSD SPARC platform, şeklinde daha fazla yığın koruması aldı StackGhost. Bu, arabellek taşmalarından yararlanmayı önlemeye yardımcı olmak için SPARC mimarisinin özelliklerinden yararlanır.[17] SPARC64 desteği şuraya eklendi: akım Mart 2005'te.

OpenBSD 3.4 tanıtıldı W ^ X, belleğin ya yazılabilir ya da yürütülebilir olmasını, ancak her ikisinin birden olmamasını sağlamak için bir bellek yönetimi şeması, bu da arabellek taşmalarına karşı başka bir koruma katmanı sağlar. Bunun gibi bir platformda uygulanması nispeten kolay olsa da x86-64 için donanım desteği olan NX bit OpenBSD, genel i386 platformunda bunu destekleyen birkaç işletim sisteminden biridir.[18] yerleşik sayfa başına yürütme denetimlerinden yoksundur.

3.8 sürümünün geliştirme döngüsü sırasında, Malloc bellek yönetimi işlevleri. Geleneksel Unix işletim sistemlerinde, Malloc Güvenlik sorunlarına karşı güçlü koruma uygulamayı zorlaştıran bir uygulama olan Unix veri segmentini genişleterek daha fazla bellek ayırır.[belirsiz ] Malloc şimdi OpenBSD'de uygulama, mmap sistem çağrısı, rastgele bellek adresleri döndürmek ve farklı alanların yan yana haritalanmamasını sağlamak için değiştirildi. Ek olarak, paylaşılan alanlardaki küçük blokların tahsisi artık rastgele hale getirilmiştir ve Bedava işlevi, belleği sürece eşlenmiş halde bırakmak yerine çekirdeğe hemen döndürmek için değiştirildi. Geliştirmeye yardımcı olmak için bir dizi ek, isteğe bağlı kontrol de eklendi.[kaynak belirtilmeli ] Bu özellikler, program hatalarının tespit edilmesini ve sömürülmesini zorlaştırır: hafızanın bozulması veya geçersiz bir erişimin göz ardı edilmesi yerine, genellikle bir Segmentasyon hatası ve sürecin kürtajı. Bu, OpenBSD 3.8'de çalışan yazılımla, özellikle de bir arabelleğin başlangıcını veya sonunu okuyan programlar ile, daha önce doğrudan tespit edilemeyen ancak şimdi bir hataya neden olabilecek bir tür hata gün ışığına çıkarmıştır.[kaynak belirtilmeli ] Bu yeteneklerin önemli bir performans kaybı olmadan uygulanması üç yıldan fazla sürdü.

Kriptografi ve randomizasyon

OpenBSD projesinin hedeflerinden biri, tesislerin ve yazılımların entegrasyonudur. güçlü kriptografi çekirdek işletim sistemine. Bu amaçla, güçlü bir kaynak da dahil olmak üzere bir dizi düşük düzey özellik sağlanır. sözde rastgele sayılar;[19] yerleşik kriptografik hash fonksiyonları ve dönüşümler; ve kriptografik donanım desteği (OpenBSD Şifreleme Çerçevesi ). Bu yetenekler OpenBSD'de kullanılır. bcrypt şifre karma algoritması[20] elde edilen Bruce Schneier 's Balon balığı blok şifreleme, yoğun CPU kullanan Blowfish'ten yararlanan anahtar program, yapımı kaba kuvvet saldırıları daha az pratik.

Gibi hassas bilgileri korumak için şifreler OpenBSD, yıllarca devam edebilecekleri diske sızmadan, takas bölümünün şifrelenmesini destekler. Takas alanı, her biri kendi şifreleme anahtarına atanmış birçok küçük bölgeye bölünmüştür: bir bölgedeki verilere artık gerek kalmaz, OpenBSD şifreleme anahtarını atarak bunları güvenli bir şekilde siler.[21] Bu özellik, OpenBSD 3.9 ve sonraki sürümlerinde varsayılan olarak etkindir.

ağ yığını ayrıca, güvenliği artırmak ve bir saldırgan için yararlı olabilecek çeşitli değerlerin tahmin edilebilirliğini azaltmak için yoğun rasgeleleştirme kullanır. TCP ilk sıra numaraları ve zaman damgaları ve geçici kaynak bağlantı noktaları.[22] Ağ direncini ve kullanılabilirliğini artırmaya yönelik bir dizi özellik, sorunlara karşı önlemler dahil ICMP ve yedeklilik için yazılım, örneğin SAZAN ve pfsync, ayrıca dahildir. Proje, düz metni ilk devre dışı bırakan oldu telnet şifrelenmiş lehine daemon SSH daemon, 1999'da,[23] ve diğer entegre kriptografik yazılımlara sahiptir. IPsec. Telnet daemon'u 2005 yılında OpenBSD'den tamamen kaldırıldı[24] OpenBSD 3.8 sürümünün yayınlanmasından önce.

X11

X11'in OpenBSD üzerindeki tüm parçaları, kök olarak çalıştırılan ayrıcalıklardan arındırılmış bir X işlemi ile _X11 kullanıcısı olarak çalıştırılan bir X işlemi arasında bölünmüş olan X sunucusu dışında, kullanıcı olarak çalışır.[kaynak belirtilmeli ]

OpenBSD üzerindeki X11'de, ne X sunucusu ne de X istemcileri normalde yükseltilmiş doğrudan bellek veya donanım ayrıcalıklarına sahip değildir: X'i Intel (4) veya Radeon (4) sürücüleriyle çalıştırırken, bunlar normalde Doğrudan Oluşturma Yönetimi aracılığıyla temeldeki donanımla etkileşime girer. (4) yalnızca çekirdek arabirimi; böylece düşük düzeyli bellek / donanım erişimi yalnızca çekirdek tarafından işlenir. WSFB gibi diğer sürücüler de benzer bir model izler. Bu nedenle, OpenBSD üzerindeki X11, diğer bazı sistemlerde olduğu gibi kullanıcı / kök programlara düşük seviyeli bellek veya donanım erişimi açmaz ve geçmişte yapıldığı gibi, bu da kullanıcının machdep.allowaperture ayarını şuradan yükseltmesini gerektirir. varsayılan sıfır ayarı, güvenli olmayan bir ayara.[kaynak belirtilmeli ]

OpenBSD'nin sürümü X Pencere Sistemi (adlandırılmış Xenocara ) bazı güvenlik değişikliklerine sahiptir. sunucu ve bazı varsayılan uygulamalardan yararlanmak için yamalı ayrıcalık ayrımı ve OpenBSD, X'in belleğe erişimini sınırlamak için bir "açıklık" sürücüsü sağlar.[25] Ancak, Loïc Duflot tarafından X güvenlik kusurları üzerinde çalıştıktan sonra Theo de Raadt, diyafram sürücüsünün yalnızca "yapabileceğimizin en iyisi" olduğunu ve X'in "bir üniversite sınıfında duyacağınız tüm güvenlik modellerini ihlal ettiğini" söyledi.[26] X geliştiricilerini "bu> 10 yıllık problemi çözmeye zaman ayırdıkları için" kınadı. 29 Kasım 2006'da VESA X'in daha yavaş da olsa açıklık sürücüsü kullanılmadan çalışmasına izin veren çekirdek sürücüsü geliştirildi.[27]

15 Şubat 2014'te X, kök ayrıcalıkları olmadan çalışmasına izin verecek şekilde daha da değiştirildi.[28][29]

X'de bir güvenlik açığı keşfedildikten sonra,[30] OpenBSD, X'in bir kök kullanıcı olarak çalıştırılmasını desteklemez ve yalnızca adanmış olarak bir görüntü yöneticisi aracılığıyla X'in çalıştırılmasını destekler. _x11 kullanıcı.

Diğer özellikler

Ayrıcalık ayrımı,[31] ayrıcalık iptali, chrooting ve kütüphanelerin rastgele yüklenmesi de sistemin güvenliğini artırmada rol oynar. Bunların çoğu, aşağıdaki gibi yaygın programların OpenBSD sürümlerine uygulanmıştır. tcpdump ve Apaçi ve BSD Kimlik Doğrulaması sistemi.

OpenBSD, kullanıcılarına aşağıdakileri sağlama geçmişine sahiptir: Tam açıklama OpenBSD ekibi tarafından tespit edilen çeşitli hatalar ve güvenlik ihlalleri ile ilgili olarak.[32] Bu örnek olarak projenin sloganı: "Varsayılan kurulumda sadece iki uzak delik, çok uzun bir süre içinde!"

OpenBSD 5.3'te, tam disk şifreleme tanıtılmıştı.[33]

OpenBSD 5.8, rehin sistem çağrısı doğru işlem için gereken minimum alt kümeyle işlem yeteneklerini sınırlamak için.[34] İşlem tehlikeye atılırsa ve istenmeyen bir davranış gerçekleştirmeye çalışırsa, çekirdek tarafından sonlandırılır. Tanıtımından bu yana, uygulamalar ve bağlantı noktaları destekleyecek şekilde değiştirildi rehin, I dahil ederek Krom internet tarayıcısı.

Referanslar

  1. ^ Korff, Yanek; Hope, Paco; Potter, Bruce (2005). FreeBSD ve OpenBSD güvenliğine hakim olma. Sebastopol, Kaliforniya, ABD: O'Reilly. ISBN  0-596-00626-8.
  2. ^ a b Lucas, Michael W. (2013). Mutlak OpenBSD: Pratik paranoyak için Unix (2. baskı). San Francisco: Nişasta Presi Yok. ISBN  978-1-59327-476-4.
  3. ^ Palmer, Brandon; Nazario Jose (2004). OpenBSD ile Güvenli Mimariler. Boston: Addison-Wesley. ISBN  0-321-19366-0.
  4. ^ "strncpy - bir dizenin bir kısmını diğerine kopyala". OpenBSD kılavuz sayfaları. Alındı 26 Mayıs 2016.
  5. ^ "strncat - bir dizeyi diğerinin bir parçasıyla bitiştirme". OpenBSD kılavuz sayfaları. Alındı 26 Mayıs 2016.
  6. ^ "strlcpy, strlcat - boyuta bağlı dize kopyalama ve birleştirme". OpenBSD kılavuz sayfaları. Alındı 26 Mayıs 2016.
  7. ^ Miller, Todd C .; de Raadt, Theo (6 Haziran 1999). strlcpy ve strlcat - Tutarlı, Güvenli, Dize Kopyalama ve Birleştirme. USENIX Yıllık Teknik Konferans. Monterey, Kaliforniya. Alındı 26 Mayıs 2016.
  8. ^ Drepper, Ulrich (8 Ağustos 2000). "Re: PATCH: güvenli dize kopyalama ve birleştirme". [email protected] (Mail listesi). Alındı 26 Mayıs 2016.
  9. ^ Madhavapeddy, Anıl (26 Haziran 2003). "CVS: cvs.openbsd.org: src". openbsd-cvs (Mail listesi). Alındı 31 Mart, 2013.
  10. ^ "issetugid - setuid veya setgid çalıştıran geçerli yürütülebilir dosyadır". OpenBSD kılavuz sayfaları. Alındı 26 Mayıs 2016.
  11. ^ "arc4random, arc4random_buf, arc4random_uniform - rastgele sayı üreteci". OpenBSD kılavuz sayfaları. Alındı 26 Mayıs 2016.
  12. ^ e-posta 2017-06-13
  13. ^ "Uygulamaları yığın parçalama saldırılarına karşı korumak için GCC uzantısı". IBM Araştırması. Arşivlenen orijinal 4 Haziran 2014. Alındı 26 Mayıs 2016.
  14. ^ "OpenBSD 3.3". OpenBSD. Alındı 28 Mayıs 2016. ProPolice yığın koruma teknolojisinin [...] sistem derleyicisine entegrasyonu.
  15. ^ "OpenBSD 3.4". OpenBSD. Alındı 28 Mayıs 2016. Çekirdekte de ProPolice yığın koruması etkinleştirildi.
  16. ^ "gcc-local - gcc'ye yerel değişiklikler". OpenBSD kılavuz sayfaları. Alındı 28 Mayıs 2016. gcc, varsayılan olarak etkinleştirilen 'ProPolice' yığın koruma uzantısıyla birlikte gelir.
  17. ^ Frantzen, Mike; Shuey, Mike (13 Ağustos 2001). StackGhost: Donanım Kolaylaştırılmış Yığın Koruması. 10 USENIX Güvenlik Sempozyumu. Washington DC. Alındı 26 Mayıs 2016.
  18. ^ "OpenBSD 5.8". OpenBSD. Alındı 28 Mayıs 2016. İ386'da NX (No-eXecute) bit desteği, bu özelliğe sahip donanım için kullanıcı alanında çok daha iyi W ^ X zorlamasına neden olur.
  19. ^ de Raadt, Theo; Hallqvist, Niklas; Grabowski, Artur; Keromytis, Angelos D .; Provos, Niels (6 Haziran 1999). OpenBSD'de Kriptografi: Genel Bakış. USENIX Yıllık Teknik Konferans. Monterey, Kaliforniya. Alındı 30 Ocak 2005.
  20. ^ Provos, Niels; Mazières, David (6 Haziran 1999). Geleceğe Uyarlanabilir Bir Parola Şeması. USENIX Yıllık Teknik Konferans. Monterey, Kaliforniya. Alındı 26 Mayıs 2016.
  21. ^ Provos, Niels (14 Ağustos 2000). Sanal Belleği Şifreleme. 9 USENIX Güvenlik Sempozyumu. Denver, Colorado. Alındı 9 Nisan 2006.
  22. ^ Biancuzzi, Federico (12 Ekim 2005). "OpenBSD'nin ağ yığını". Güvenlik Odağı. Alındı 10 Aralık 2005.
  23. ^ de Raadt, Theo (10 Nisan 1999). "şimdilik telnet / ftp / oturum açmayı varsayılan olarak devre dışı bırakın". OpenBSD.
  24. ^ de Raadt, Theo (25 Mayıs 2005). "CVS: cvs.openbsd.org: src". OpenBSD-CVS posta listesi. Kaldırılan dosyalar: libexec / telnetd
  25. ^ "xf86 - X Pencere Sistemi açıklık sürücüsü". OpenBSD kılavuz sayfaları. Alındı 26 Mayıs 2016.
  26. ^ de Raadt, Theo (11 Mayıs 2006). "Re: x86 donanımındaki güvenlik hatası (X WIndows sayesinde)". openbsd-misc (Mail listesi). Alındı 26 Mayıs 2016.
  27. ^ Herrb, Matthieu (29 Kasım 2006). "CVS: cvs.openbsd.org: XF4". openbsd-cvs (Mail listesi). Alındı 26 Mayıs 2016.
  28. ^ Kettenis, Mark (15 Şubat 2014). "CVS: cvs.openbsd.org: xenocara". openbsd-cvs (Mail listesi). Alındı 26 Mayıs 2016.
  29. ^ "Xorg artık OpenBSD'de ayrıcalık olmadan çalışabilir". OpenBSD Dergisi. 22 Şubat 2014. Alındı 26 Mayıs 2016.
  30. ^ "OpenBSD 6.4 Hataları". www.openbsd.org. Alındı 23 Mayıs 2019.
  31. ^ Provos, Niels; Friedl, Markus; Honeyman, Peter (4 Ağustos 2003). Ayrıcalık Artışını Önleme. 12'si USENIX Güvenlik Sempozyumu. Washington DC. Alındı 26 Mayıs 2016.
  32. ^ Miller, Robin (11 Aralık 2000). "Theo de Raadt Yanıtlıyor". Slashdot. Arşivlendi 28 Temmuz 2011 tarihli orjinalinden. Alındı 16 Mayıs 2014.
  33. ^ "OpenBSD 5.3". OpenBSD. Alındı 26 Mayıs 2016.
  34. ^ "rehin () - yeni bir azaltma mekanizması". OpenBSD. Alındı 19 Mayıs 2018.

Dış bağlantılar