Es interesante.
Theo es solo una pieza de Reynold’s Wrap por ser un general en la Brigada de Tin Foil Hat. La base de código sorprendentemente estable, muy encerrada, cada línea ha sido analizada muchas, muchas veces no solo por “civiles” sino también por algunos expertos del equipo de OpenBSD, junto con interacciones, tanto esperadas como inesperadas.
Es casi imposible que un compromiso sea aceptado de manera “oportuna”. Es muy difícil que uno sea aceptado “tal cual”, francamente.
- ¿Por qué es tan difícil eliminar una cuenta que ha sido pirateada cuando era originalmente tuya?
- ¿Qué debería incluir mi investigación sobre el tema: 'Amenaza para la guerra cibernética' para el comité SOCHUM en el MUN?
- ¿Instagram es fácil de hackear?
- ¿Cuál es el punto de una clave de micro seguridad si se la roban con su computadora portátil?
- Cómo eliminar un virus Trojan-Fileless-MTGen
Dicho esto, en 2010, hubo informes de puerta trasera del FBI en la comunidad de OpenBSD. Todo llegó a un punto crítico, rápidamente. Todos los commits “potencialmente contaminados” fueron revisados, algunos códigos fueron retirados y reemplazados, todo fue verificado nuevamente, y Theo sostiene que ninguna de las “puertas traseras” implantadas eran explotables a menos que el usuario “hiciera algo estúpido”.
La noción de “usuarios haciendo algo estúpido” es clave para la filosofía de OpenBSD. El sistema operativo sale de la caja con casi nada escuchando en los puertos abiertos. No del todo “caja negra opaca” pero cerca. En ese estado, es seguro como las casas.
Cuando comienzas a instalar un software que hace algo, como decir que construyes una pila LAMP sobre él, entonces has introducido un montón de mierda de superficie de ataque que anteriormente no existía. Si está utilizando el código examinado por la Fundación OpenBSD, en comparación con el sabor del día descargado desde GitHub o SourceForge, está en mejor forma de lo que estaría, pero aún puede joder las configuraciones, configurar mal el firewall interno , etc. para crear exposición.
En teoría, si está utilizando OpenBSD, es porque es un profesional de seguridad y es su arma preferida, por lo que es probable que no cometa esos errores, porque es un profesional.
Por otro lado, podrías ser un novato de bolsas usando su reputación de seguridad estelar, y explotarías el primer día.
Asi que. Tal vez sí tal vez no.
Cuando estaba construyendo Enron Communications, pagamos a la fundación OpenBSD una cantidad modesta de dinero, ya que estábamos usando OpenBSD exclusivamente en muchos de nuestros servidores en nuestra red de ingeniería, operaciones de red y entrega de contenido (eso fue antes de que llamaran lo que éramos haciendo por ese nombre, pero es lo que era) infraestructura. Superó a todo lo demás que consideramos, y salió de la caja configurada de manera súper ajustada y casi instantáneamente lista para implementarse en producción.
En años desde entonces, lo he usado por esas mismas razones.
Para el escritorio, aunque lo he usado, prefiero Ubuntu porque Canonical se ha centrado totalmente en la experiencia del usuario, la facilidad de integración de las aplicaciones que necesita para ser productivo, etc., en lugar de “seguridad uber alles”
Estoy trabajando activamente en la creación de AMI de AWS para OpenBSD, ya que me gustaría seguir usándolo, pero en un entorno moderno. Reconozco que la ejecución en una infraestructura de hipervisor abre problemas de seguridad que no se pueden abordar fácilmente desde una perspectiva de auditoría, pero prefiero tener la estabilidad y el endurecimiento a nivel de vCPU que no.