it-swarm-korea.com

OpenBSD와 NetBSD 보안

http://www.exploit-db.com/ 에서 OpenBSD와 NetBSD라는 두 단어를 검색하면 OpenBSD의 보안 버그에 관한 17 개의 히트와 NetBSD의 보안 버그에 대한 8 개의 히트를 얻습니다. .

그렇다면 차이점은 무엇이며 NetBSD와 OpenBSD는 코드를 어떻게 감사합니까?

14
LanceBaynes

@ rook : 2 년 동안 (스플릿 이후 17 년) 발산 후 두 커널에 차이를 내야하지만 여전히 흔하지는 않지만 프로젝트간에 교차 교배가 있으며 실제로는 좋은 아이디어입니다. 온통 퍼질 것입니다.

OpenBSD는 버퍼 오버플로를 방지하고, 무작위로 주소를 지정하여 공격자가 예측할 수있는 것이없고, 엄격한 메모리 보호가 가능하므로 쓰기 가능한 메모리가 실행 가능하지 않은 버그를 만드는 컴파일러 지원에서와 같이 보안 아키텍처의 방식을 더욱 향상 시켰습니다. 개발하기가 불가능하지는 않지만 개발자가 더 열심히 눈을 passed을 것입니다. 또한 안전하지 않은 소프트웨어를보다 안전하게 실행합니다.

OpenBSD는 또한 특히 실제 암호화 분야에서 많은 발전을 가져 왔습니다. 강력한 암호 해싱 (bcrypt), 암호화 암호화 ... 익스플로잇 수에 영향을 미치지 않는 항목 (보안 메트릭과 같은 의미는 아닙니다. 버그를 발견하지 못한 경우 그는 단순히 열심히 보지 않았을 수도 있습니다. ) 그러나 실질적인 보안을 위해 많은 일을합니다. 또한 실질적인 보안 부분에서 광범위한 권한 분리, 나쁜 일이 발생 해야하는 것으로 널리 퍼져있는 것을 볼 수 있습니다.

면책 조항 : 저는 OpenBSD 커미터로 사용되었지만 오래 전입니다.

17
Bruno Rohée

첫 번째 요점은 주어진 취약성/취약 DB에 대한 조회수가 전체 보안의 신뢰할만한 지표가 아니라는 것입니다. 이는 보안 연구원의 노력이나 공개 정책과 같은 다른 요인에 의해 정의 될 수 있습니다.

프로젝트 웹 사이트를 빠르게 읽어 보더라도 둘 사이의 비교 보안 상태에 대한 지표를 제공합니다. OpenBSD는 핵심 목표 중 하나가 "보안 분야에서 업계 최고의 숫자"라고 분명히 밝히고 있습니다. 이 작업을 수행하는 방법에 대한 많은 정보와 세부 정보를 제공합니다. @Bruno Rohée의 대답을 반복하고 싶지는 않지만 일반적으로 사용되는 c 함수 (strlcpy 및 strlcat, NetBSD 및 FreeBSD에서 채택한 strlcpy 및 strlcat)의 여러 가지 고급 보안 기능을 구현했습니다. 또한 엄격한 소스 코드 감사 프로세스와 관련된 많은 정보를 제공하고 운영 체제를 '기본 보안'모드라고합니다.

NetBSD가 일반적인 비교에 의해 보안이 부족하지는 않지만 핵심 프로젝트 목표는 보안에 대해 명시 적으로 언급하지 않습니다.

  • 잘 설계되고 안정적이며 빠른 BSD 시스템을 제공합니다.
  • 번거로운 라이센스를 피하고
  • 많은 하드웨어 플랫폼에서 실행되는 휴대용 시스템을 제공합니다.
  • 다른 시스템과 잘 연동
  • 실제적인 개방 시스템 표준을 준수합니다.

... OpenBSD가하는 동안 :

  • 보안 문제에주의를 기울이고 다른 사람보다 먼저 해결하십시오. (1 위의 가장 안전한 운영 체제가 되십시오.)
19
TobyS

현실을 보여주지 않는다! Apache와 nginx의 버그 차이와 정확히 같습니다. 아파치에는 더 많은 것이 있지만 이것은 nginx보다 훨씬 많이 사용되기 때문입니다.

NetBSD 코드 감사에 대해서는 아무것도 모르지만 OpenBSD는 그것에 대해 매우 진지합니다. (감사 프로세스)를 읽으십시오 : http://www.openbsd.org/security.html

신뢰할 수있는 OS가 필요한 경우 OpenBSD를 선택해야합니다.

문안 인사

4
Sacx