¿El sistema operativo OpenBSD es seguro y confiable?

Es interesante.

Theo es solo una pieza de Reynold’s Wrap por ser un general en la Brigada de Tin Foil Hat. La base de código sorprendentemente estable, muy encerrada, cada línea ha sido analizada muchas, muchas veces no solo por “civiles” sino también por algunos expertos del equipo de OpenBSD, junto con interacciones, tanto esperadas como inesperadas.

Es casi imposible que un compromiso sea aceptado de manera “oportuna”. Es muy difícil que uno sea aceptado “tal cual”, francamente.

Dicho esto, en 2010, hubo informes de puerta trasera del FBI en la comunidad de OpenBSD. Todo llegó a un punto crítico, rápidamente. Todos los commits “potencialmente contaminados” fueron revisados, algunos códigos fueron retirados y reemplazados, todo fue verificado nuevamente, y Theo sostiene que ninguna de las “puertas traseras” implantadas eran explotables a menos que el usuario “hiciera algo estúpido”.

La noción de “usuarios haciendo algo estúpido” es clave para la filosofía de OpenBSD. El sistema operativo sale de la caja con casi nada escuchando en los puertos abiertos. No del todo “caja negra opaca” pero cerca. En ese estado, es seguro como las casas.

Cuando comienzas a instalar un software que hace algo, como decir que construyes una pila LAMP sobre él, entonces has introducido un montón de mierda de superficie de ataque que anteriormente no existía. Si está utilizando el código examinado por la Fundación OpenBSD, en comparación con el sabor del día descargado desde GitHub o SourceForge, está en mejor forma de lo que estaría, pero aún puede joder las configuraciones, configurar mal el firewall interno , etc. para crear exposición.

En teoría, si está utilizando OpenBSD, es porque es un profesional de seguridad y es su arma preferida, por lo que es probable que no cometa esos errores, porque es un profesional.

Por otro lado, podrías ser un novato de bolsas usando su reputación de seguridad estelar, y explotarías el primer día.

Asi que. Tal vez sí tal vez no.

Cuando estaba construyendo Enron Communications, pagamos a la fundación OpenBSD una cantidad modesta de dinero, ya que estábamos usando OpenBSD exclusivamente en muchos de nuestros servidores en nuestra red de ingeniería, operaciones de red y entrega de contenido (eso fue antes de que llamaran lo que éramos haciendo por ese nombre, pero es lo que era) infraestructura. Superó a todo lo demás que consideramos, y salió de la caja configurada de manera súper ajustada y casi instantáneamente lista para implementarse en producción.

En años desde entonces, lo he usado por esas mismas razones.

Para el escritorio, aunque lo he usado, prefiero Ubuntu porque Canonical se ha centrado totalmente en la experiencia del usuario, la facilidad de integración de las aplicaciones que necesita para ser productivo, etc., en lugar de “seguridad uber alles”

Estoy trabajando activamente en la creación de AMI de AWS para OpenBSD, ya que me gustaría seguir usándolo, pero en un entorno moderno. Reconozco que la ejecución en una infraestructura de hipervisor abre problemas de seguridad que no se pueden abordar fácilmente desde una perspectiva de auditoría, pero prefiero tener la estabilidad y el endurecimiento a nivel de vCPU que no.

Todos los sistemas operativos tienen errores, todo el software de la computadora puede configurarse incorrectamente dejándolo abierto a ataques, e incluso el software configurado de forma segura puede ser atacado con éxito si la infraestructura y el entorno en general no admiten la seguridad del sistema.

Dicho esto, OpenBSD ha afirmado ser el sistema operativo con la menor cantidad de errores críticos de seguridad desde su auditoría integral de código en 1996 y 1997.

Pasé un tiempo buscando en el historial de CVS y escribí algunas impresiones en algunas publicaciones de blog: http://extendedsubset.com/?p=41 http://extendedsubset.com/?p=43 No he obtenido ninguna de las hardware original para revisar sin embargo.

Había algunas cosas graciosas sucediendo. Hubo declaraciones inconsistentes sobre quién estaba en la nómina de personas y se corrigieron vulnerabilidades graves que no se manejaron con plena divulgación. Pero no creo que ninguna puerta trasera intencional sobreviva en la base de código actual, si alguna vez hubo tal cosa.

Lo que sí creo es que Theo se estaba burlando abiertamente del gobierno de EE. UU. Sobre el desarrollo de criptografía y el proyecto OpenBSD tenía una relación tormentosa y extraña con las fuentes de financiación del gobierno de EE. UU. Y Netsec, un contratista del gobierno. Gregory Perry era gerente de Netsec en la época en que ocurría este desarrollo criptográfico de OpenBSD y sabía exactamente qué nombres nombrar para maximizar el drama de sus acusaciones.

Creo que es un engaño. No se ha encontrado nada en la gama fuente para corroborar las afirmaciones.

Damien Miller analiza algunos de los problemas y por qué sería difícil:
http://marc.info/?l=openbsd-tech

Jason Wright, nombrado en el correo original, lo niega por completo, hace algunos agujeros en las afirmaciones y exige una disculpa:
http://marc.info/?l=openbsd-tech

El código fuente en cuestión está siendo revisado por numerosos expertos independientes mientras hablamos. Hasta ahora, no ha habido indicios de una puerta trasera, aunque se han realizado algunos errores menores y optimizaciones no relacionadas; Esa parte del código fuente realmente no se ha visto en mucho tiempo.

No. Incluso puede inspeccionar el código fuente para verificar y luego compilar desde la fuente. Del mismo modo, todos los sistemas operativos de código abierto.

Hay una buena discusión en este hilo sobre cómo se engañó todo el estándar IPsec.

[Criptografía] Discusión de apertura: especulación sobre “BULLRUN”

Cada sistema operativo tiene su
los errores miran este enlace para más información

https: //aboutthebsds.wordpress.c

Si hay uno, no asuma que otros sistemas operativos tampoco tendrían uno