OpenBSD

LZMA az OpenBSD ports-ban

Címkék

Steven Mestdagh kommitolta az OpenBSD ports-ba az LZMA utils-t. Az LZMA utils célja, hogy könnyebbé tegye az LZMA tömörítési algoritmus használatát *NIX rendszereken.

Mit ígér az LZMA utils? Az átlagos tömörítési arány általában 30%-kal jobb, mint a ``gzip --best'' esetén, és 15%-kal jobb, mint ``bzip2 --best'' esetén.A kitömörítési sebesség kicsit gyengébb, mint gzip esetén, de lényegesen (2-5-ször) gyorsabb mint a bzip2 használatakor. Bizonyos fileokat 50%-kal kisebbre tömörít, mint a gzip.

Marco Peereboom OpenBSD fejlesztő szerint mindössze kettő probléma van az LZMA utils-szal. Az egyik az, hogy GPL-es, a másik pedig az, hogy C++-ban íródott. Azt szeretné, hogy valaki írja újra C-ben, betartva az OpenBSD kódolásra tett ajánlásait, adja ki BSD licenc alatt, ...

Bővebben itt.

Theo de Raadt: a securelevel-ek haszontalanok

Címkék

A SecurityFocus egyik írója, Jason Miller, vélemény rovatában elégedetlenségének adott hangot azzal kapcsolatban, ahogy az OpenBSD fejlesztők, pontosabban a projekt vezetője reagált egy biztonsági hibára.

Nemrég felbukkant egy biztonsági figyelmeztetés, amelyben arról számol be a RedTeam Pentesting csapat, hogy a BSD securelevel megoldás némely implementációjában biztonsági hiba van. Pontosabban az OpenBSD, a FreeBSD és a Linux kernel BSD securelevel implementációja szenved a hibától. A NetBSD nem érintett a hibában. A hiba pontos leírása a bejelentésben található, de nem is ezzel foglalkozik cikkében a szerző. Sokkal inkább azzal, ahogy Theo de Raadt reagált a hiba bejelentésére.

A cikk írója szerint az OpenBSD-sek ahelyett, hogy azon dolgoznának, hogy hogyan tudják a kérdéses hibát kijavítani, elutasítják annak javítását.

Theo a bejelentésre a következőket mondta:

``Sajnálom, mi nem fogunk változtatni semmit. [A] Securelevel-ek haszontalanok."

A FreeBSD-sek azon dolgoznak, hogy hogyan tudják a kérdéses hibát kiküszöbölni.

A cikk írójának az nem tetszik, hogy noha az OpenBSD célként dekralálta azt az irányvonalat, miszerint biztonságos rendszer létrehozására törekszik, mégsem így tesz, hiszen olyan kódot tart a rendszerben, amely sebezhető, ráadásul szerinte használhatatlan is.

Vajon ha a kód sebezhető és amúgy is ``useless'', akkor miért nem dobják ki?

Jason Miller cikke itt.

Egy operációs rendszer, hogy névtelen maradj

Címkék

"Kifejezetten az internetes anonimitás megőrzésére szakosodott operációs rendszert alakított ki a kaos.theory amatőr biztonságtechnikai csoport. Céljuk az volt, hogy egy egyszerű felhasználónak is lehetősége legyen névtelenül internetezni. Persze semmi sem lehet tökéletes, de a rendszer igényessége ezen a téren vitathatatlan.""Az operációs rendszer minden porcikájában arra lett kihegyezve, hogy használója névtelen maradhasson az interneten. Az Anonym.OS nevű rendszer tulajdonképpen egy "live" cd, azaz az operációs rendszer egy cd-ről fut anélkül, hogy használná a merevlemezt. Így nem hagy semmi nyomot a számítógépben, nem igényel külön telepítést és egyszerűen elindítható bármilyen számítógépen. Alapjait pedig az eddig is biztonsági megoldásairól ismert OpenBSD adja."



A teljes cikk itt.

Theo dmesg-eket kér

Címkék

Theo de Raadt, az OpenBSD projekt vezetője arra kéri a felhasználókat, hogy azok küldjenek különböző gépekről származó dmesg üzeneteket.

Mint írta, kb. félúton vagyunk a következő kiadás felé vezető úton, és jó lenne látni, hogy a felhasználók milyen vasakat használnak és azok mennyire vannak támogatva.Így ha valaki OpenBSD 3.8-at futtat, és akar segíteni, akkor a dmesg-et el tudja küldeni a

dmesg () cvs ! openbsd ! org

email címre.

Ha valaki a -current-et tudja tesztelni, az még jobb.

A levél subject részébe kerüljön bele, hogy milyen release-ről van szó (vagy -current), és az, hogy milyen gép dmesg-jét tartalmazza a levél. A levél lehetőleg plain text legyen, hogy a parser-eknek ne okozzon különösebb problémát.

Theo levele itt.

OpenBSD biztonsági hibák

Címkék

Az OpenBSD csapat két biztonsági figyelmeztetőt adott ki a napokban. Az egyik hiba a Perl sprintf függvényében található puffer túlcsordulás, míg a másik hibát kihasználva a helyi támadó átverheti a a suid-es programokat.A hibákra kiadott patchek elérhetők az OpenBSD errata oldalán:

OpenBSD 3.8, OpenBSD 3.7

A Secunia az előbbi hibát a kevésbé kritikus, míg az utóbbit a közepesen kritikus kategóriába sorolta.

Theo javította a publikussá vált kernel memória információ szivárgást

Címkék

Egy héttel ezelőtt jelent meg az a blog post, amelynek szerzője (22c3) élesen bírálja Theot és az OpenBSD-t, mert olyan kód található a kernelben, amely információ szivárgást tesz lehetővé.A meglehetősen rövid és magyarázat nélküli postból kiderül, hogy ezt a sérülékenységet egy kokanin nevű hackertől lopták, akitől került már ki Cfengine/FreeBSD exploit is és nem régiben egy IIS DoS.

Úgy tűnik idő közben a blog eljutott Theo De Raadt fülébe is (huh, micsoda képzavar ;), aki csendben commitolta az OpenBSD-be az információ szivárgást megszüntető javítást és egy másikat is.

A commitok megtalálhatók itt, itt és itt.

FAQ: hogyan segíts a fejlesztőknek

Címkék

Marc Espie összeállított egy FAQ-t, amelyben leírja, hogy hogyan tud valaki segíteni az OpenBSD fejlesztőknek, ha akar. A probléma az, hogy nagyon sokan keresik meg a kis létszámú OpenBSD menedzsmentet azzal a kérdéssel, hogy hogyan tudnának segíteni. Ez gondot okoz......, mert legtöbbször a fejlesztők maguk rövidebb idő alatt megoldanak egy problémát, mint amennyi időt igénybe vesz az, hogy elmondják, hogy mit kellene segíteni, közben fogják a fejlesztő-jelöltek kezét, ellenőrzik azok munkáját, stb.

Marc szerint 50 wannabe developer jelöltből jó, ha egy beválik. Nekik erre nem sok idejük van, így ha valaki akar segíteni, a legjobb ha maga kezd el dologzni. El kell olvasni a doksikat, olvasni kell a levlistákat, javítani kell a nyitott hibákat, portolni kell olyan dolgokat, amelyet az emberek szeretnének.

Emellett az apró dolgok rendkívül hasznosak lehetnek. Ilyenek például a pontos bugreportok.

A teljes FAQ itt.