OpenSSH Sicherheitslücke in FreeBSD

Sicherheit ist ein Nebenaspekt, ja klar. Es ist selbstverständlich, dass man sicher programmiert, wenn es um Software geht, die kritisch für das System ist. Der Punkt ist aber, dass man Features anbieten muss und den Schneid haben, voran zu kommen, auch wenn es partiell dazu führt, dass man für eine gewisse Zeit mit neuen Fehlern konfrontiert ist, die man aber hoffentlich in Grenzen hält.

Das OpenSSL-Projekt hat gezeigt, dass es mutig ist, denn der Fehler ist noch nicht alt und in einer neuen Komponente. Der Fehler ist kritisch, das ist sehr schlecht (ist natürlich nicht akzeptabel; sie haben also sauberes Design vernachlässigt und Auditing auch, hier ist etwas anzukreiden).

Theo hat hier aber auch bei der OpenSSL-Lücke gesagt, dass sie malloc nicht verwenden. Das ist Quatsch. malloc wird sehr wohl verwendet. Es gibt da eine API rund um malloc, welche Speicherlücken aufdeckt (etwas fett, ich habe für meine Projekte eine schlankere gemacht). Wahrscheinlich wird aber der Puffer wiederverwendet (habe den Teil da nicht so genau angeschaut), denn die Puffer werden auch genullt, nach der Verwendung.

Theo hat auch behauptet, dass man keine unzuverlässigen Quellen für Random-Seeds nehmen sollte. Das ist vollkommener Unsinn, denn auch wenn man einen anständigen Seed dabei hat, tut der Rest der Seeds auch nichts mehr neues dazu. Der Vorwurf "They [FreeBSD] don't know about security." ist einfach wieder ausm Arsch gezogen, viel mehr nicht. Er redet auch oft von Qualität, aber er mein damit nicht Reichhaltigkeit an Features, sondern nur seine beschränkte Idee wie Sicherheit in der Software definiert ist.

Ich habe OpenBSD bis jetzt nur 1x verwendet und sofort eine "Remote"-Lücke gefunden ("remote" deswegen, weil der OpenBSD-Kernel nur per WLAN von einer Arbeitsstation gepanict werden konnte). So gesehen habe ich nicht gerade einen Eindruck von Qualität erlebt. Also... dummes Gequatsche... Fehler passieren jedem! Aber insbesondere denen, die voran kommen wollen. Das ist wohl selbstverständlich!
 
Ich würde mal vermuten, daß die Chancen gut stehen, das Theo so sauer ist, daß er OpenSSL aus dem System kickt und sie ein neues Projekt starten ... da wäre vermutlich allen mit geholfen.

"Mal eben" implementiert man SSL/TSL nicht neu. Es gibt genügend Implementierungen davon, die eine mehr die andere weniger weit fortgeschritten, mal mit mehr, mal mit weniger Sicherheitslücken. Eine weitere Alternative hilft keinem, da es es immer noch die Anwendung ist, die die entsprechende Bibliothek nutzt.
 
OpenBSD kann noch so sicher sein, sie tun bei externen Projekten auch nichts anderes als sie zu upgraden.

Und zu patchen, falls nötig.

"Mal eben" implementiert man SSL/TSL nicht neu. Es gibt genügend Implementierungen davon

Sicherheitsprobleme haben sie alle, vollständig ist keine; und eine, die sich komplett an den Standard hält, hab' ich bisher auch noch nicht gesehen. OpenBSD würde ich zutrauen, dass sie das mit dem Standard machen ("korrekt").
 
Das Problem bei SSL/TLS ist der Standard. Zu viele Optionen sind vorgesehen, zu viele Varianten eine Verbindung aufzubauen. Statt sich auf einen Handshake und einen Crypto-Algo festzulegen gibt es diesen riesigen Murks der dafür sorgt, dass immer wieder etwas schief geht.

Da müsste man mal reinen Tisch machen.
 
Ich würde mal vermuten, daß die Chancen gut stehen, das Theo so sauer ist, daß er OpenSSL aus dem System kickt und sie ein neues Projekt starten ... da wäre vermutlich allen mit geholfen.
Colin Percival hat in einem Post jüngst erklärt, warum er seinerzeit TLS nicht für sein Tarsnap backup System verwendet - und das ist auch der Grund, warum er später erklärt, dass er schon mal überlegt hat, eine Alternative zu SSL zu entwickeln (in den Kommentaren):
The most secure code in the world is code which is never written; the least secure code is code which is written in order to comply with a requirement on page 70 of a 100-page standard, but never gets tested because nobody enables that option.
Und damit wären wir auch wieder bei OpenBSD: Das finde ich wirklich beindruckend an ihnen. Sie vereinfachen viele Sachen, weil einfacher oft auch sicherer ist. Da wird dann (perspektivisch) sendmail durch das einfachere/übersichtlichere Opensmtp ersetzt usw.

Edit: Layout.
 
Zuletzt bearbeitet:
Ich habe OpenBSD bis jetzt nur 1x verwendet und sofort eine "Remote"-Lücke gefunden ("remote" deswegen, weil der OpenBSD-Kernel nur per WLAN von einer Arbeitsstation gepanict werden konnte).

Wie hast Du das mit welcher Version geschafft?

Meine Anmerkung war nicht "mal eben" gemeint.
Ich finde Theo nicht besonders höflich und zuvorkommend, aber er wirkt auf mich "besessen" qualitätsbewußt und aufrichtig. Da ist dann die Frage, was man unter Qualität verstehen möchte. Ich finde es ist die Kunst das Komplexe so simpel zu gestalten, daß es extrem zuverlässig wird und das scheinen die aus meiner bescheidenen Sicht bei OpenBSD in Perfektion zu beherrschen.
 
Er hat Kirk nur gesagt es gibt eine Sicherheitslücke. Er hat nicht gesagt wo.

Hat er gesagt, WARUM er nicht mehr verraten will?

Ansonsten:
Jeder hier im Forum weiss das Theo polarisiert, wozu also aufregen. Am besten zurücklehnen, die Show geniessen und abwarten was passiert.
 
Nein hat er nicht - was ihm wirklich nicht zu Gesicht steht. Man kann nur spekulieren (DNA von Juniper oder sonstiges)

Würde mich wundern wenn er irgendwelche NDAs unterschreibt. Selbst wenn, denke ich hätte er gesagt, dass er eine unterschrieben hat und daher nicht mehr verraten kann. Da muss irgendwas anderes dahinter stecken.
 
Nenn doch den PR, den du dazu erstellt hast.

Ich habe direkt den zuständigen Entwickler kontaktiert per E-Mail und ihn den Bug in der Komponente mitgeteilt. Ich habe damals keinen Bugtracker gefunden, wo man Bugs melden kann. Das ist schon zu lange her. Es war ein Division-by-Zero-Fehler in einem Atheros-Treiber. Man konnte den hervorrufen indem man powersavesleep auf 0 setzt beim Hostap (auf FreeBSD geht das zum Beispiel) und die OpenBSD-basierte Station hat dann versagt (ich hab mich vorhin oben vertan, jetzt erinnere ich mich, dass OpenBSD der Client im WLAN war und nicht WLAN-Hostap in diesem Szenario).

Der Bug wurde gefixt und ich bekam nicht einmal eine Antwort auf meine Meldung. Ich war etwas verwirrt wie die Sachen bei OpenBSD laufen.
 
Sieht nach einem (privaten) Fork aus, so wie sie vorgehen. Verurteilen möchte ich das aber nicht. Ich würde da sogar noch weiter gehen und die API zu Teilen überarbeiten (vor allem da wo sich logische Schichten bilden sollten). Ich kann mich noch nicht entscheiden, ob es gut ist, dass sie Windows-Support raushauen.
 
Ich verstehe zu wenig von der Materie, um beurteilen zu können, ob der Windowssupport irgendwelche kritischen Workarounds benötigt (oder Lizenzprobleme bereitet). Irgendwas davon wird ein Grund sein. ;-)
 
Ich hab's nochmal nachgeforscht, es geht um alte Windows-Versionen ab Windows 2000 abwärts. Also nicht so interessant. Trotzdem, PHK hat schon auch seine Meinung gesagt und er würde auch eine andere API bevorzugen (so wie ich es interpretiere).
 
Doch weil ein Fork wird hier ganz sicher nicht gebraucht! Eher sollte man gemeinsam den Karren aus dem Dreck ziehen und dem Projekt unter die Arme greifen. Warum können sie nicht dort helfen aufzuräumen?

Ich würde sagen, Theo ist der Meinung, daß die da nicht sauber arbeiten und er nicht dafür zuständig ist, denen sauberes arbeiten beizubringen.
Desweiteren hat der fork den Vorteil, daß er sich optimal für OpenBSD anpassen läßt - kurz alles rausfliegt, was sie nicht brauchen.
 
Ich würde sagen, Theo ist der Meinung, daß die da nicht sauber arbeiten und er nicht dafür zuständig ist, denen sauberes arbeiten beizubringen.
Desweiteren hat der fork den Vorteil, daß er sich optimal für OpenBSD anpassen läßt - kurz alles rausfliegt, was sie nicht brauchen.

Und weiterhin wird zumindest bei OpenSSL, tmux, OpenSTMPD usw. zunächst auf OpenBSD entwickelt, bis es den Ansprüchen der Autoren genügt,
und danach portiert. Das ist in meinen Augen definitiv keine falsche Herangehensweise und ich würde mich freuen, wenn es bei LibreSSL auf Dauer
genauso läuft.
 
Yep, sauber selbermachen, dann porten. Die OpenSSL-Heinis haben es offensichtlich nicht drauf, also wozu mit denen rummachen?

Wenn der Azubi Scheiße baut, wird er halt vom Meister in die Ecke gestellt und darf zugucken, wie man es richtig macht. Auf keinen Fall lässt man ihn weiter Scheiße bauen. :>
 
Zurück
Oben