named (bind) ist standardmäßig nicht aktiviert
Sollte also im Server eine echte Sicherheitslücke bestehen, würde das nichts dran ändern, dass OpenBSD 2 Sicherheitslücken in der
Standardinstallation hat. Das ist übrigens auch damit gemeint, dass neue Anwender nicht über Nacht zu Sicherheitsexperten werden müssen.
Wenn sie aber einen Dienst aktivieren, dann haben sie sich auch über ihn zu informieren - haben als Grundlage aber erstmal ein System, das ihnen nicht gleich zerschossen wird.
Und mein Vermerk, dass OpenBSD 4.3 einen anderen Generator hat, sollte bei dem einen oder anderen mal den Gedanken aufkommen lassen, dass diese Korrektur wirklich so unwichtig ist, dass sie nicht in -stable aufgenommen werden muss - und nicht bedeutet, dass keine Korrektur vorhanden ist oder man sie nicht aufnehmen will.
Der PRNG (von bind/OpenBSD) ist nicht zufällig, daher eine Sicherheitslücke
Wer sich das Researchpaper mal durchgelesen hat, sollte schnell erkannt haben, welche Vorausetzungen geschaffen sein müssen, damit das zum Problem wird: Der eigene DNS-Server hat nur wenig zu tun und der Angreifer verfügt über einen (oder mehrere) schnelle Systeme. Sicherheitslücke, ja. Heutzutage kann man davon ausgehen, dass es viele schnelle Systeme gibt (im Paper wird von einem Quad-Core gesprochen, der 90 Sekunden benötigt hat. Sehr viel mehr Zeit hat man auch nicht, weil der PRNG sich dann neu initialisiert).
Aber das funktioniert auch nur, wenn der DNS-Server sowohl Anfragen als auch Rekursionen gleichzeitig verarbeitet. Es gibt /usr/src/etc/bind/named-dual.conf, dort sind beide Funktionen getrennt. Dann kann mir auch der PRNG egal sein. Es ist also wieder eine Frage der Konfiguration.
Wer sich also einen BIND-Server aufsetzen will, sollte sich einlesen. RTFM. Nun gut, vielleicht nicht nur das Manual, Researchpaper sind auch nicht zu verachten.
Securelevels wurden nicht behoben
Die Securelevel schützen nicht vor Root. Sicherheitslücke. Standardmäßig ein Dienst aktiv, mit dem man das hinbekommt? Nein. Wird eine unsichere Konfiguration (Root-Zugriff per NFS) benötigt? Ja.
systrace ist nicht sicher
Wer
systrace(1) mal liest und ganz nach unten scrollt, weiß auch in welchen Situationen. Das macht aber nicht das gesamte Programm unnütz.
Alle Klarheiten beseitigt?
