OpenBSD Security
OpenBSD - Agenda Introdução Características de segurança Pontos Fortes Pontos Fracos Hardening do OpenBSD
OpenBSD - Introdução Sistema operacional OpenSource, baseado no NetBSD. O Prejeto é liderado por Theo de Raadt (especialista em criptografia), desde 1995. Foi desenhado inicialmente para ser o sistema operacional mais seguro da família Unix. Lançamento de novas distribuições sempre de 6 em 6 meses.
OpenBSD - Segurança Apenas 2 bugs exploráveis remotamente, na instalação padrão, desde que foi criado Diversos itens e procedimentos de segurança são integrados ao OpenBSD (também no desenvolvimento) por padrão, dentre eles: Auditoria e correção preventiva e periódica de todo o código Criptografia de Swap (por default desde a versão 3.9)
OpenBSD - Segurança Recursos integrados de proteção à memória, como a randomização de endereços Política do mínimo necessário – Apenas o essencial habilitado Separação de privilégios de serviços, chamado de “chrooting” ou “enjaulamento”
OpenBSD - Pontos Fortes Principal preocupação em Segurança Preocupação em Alta Disponibilidade (apenas quando usado como Firewall) Lançamento de versões sempre em datas pré definidas e sem atraso
OpenBSD – Pontos Fracos Detrimento de performance em favor da segurança Utilização de backports e falta de compatibilidade com aplicações OpenSource Aplicação não intuitiva de patches – necessidade de recompilar o sistema
Hardening do OpenBSD Possibilidade de aplicação de itens, como: Securelevel – No nível mais elevado, algumas alterações só podem ser feitas com a máquina em modo manutenção. Criptografia de SWAP – vm.swapencrypt.enable=1 Desativação de INETD Desativação de SUIDs e SGIDs Utilização de SUDO
Dúvidas?