Abo
  • IT-Karriere:

Freies Unix: OpenBSD 5.8 zähmt das System

Etwas eher als üblich ist OpenBSD auf den Tag genau 20 Jahre nach der Projektgründung erschienen. Für bessere Sicherheit wird das NX-Bit nun auch in der 32-Bit-X86-Architektur genutzt, der Sudo-Befehl ist ersetzt worden und das System kann offiziell gezähmt werden.

Artikel veröffentlicht am ,
Das OpenBSD-Maskottchen als Hommage an die Beatles
Das OpenBSD-Maskottchen als Hommage an die Beatles (Bild: OpenBSD)

Vor 20 Jahren hat der Entwickler Theo de Raadt OpenBSD als Abspaltung von NetBSD begonnen. Um diesen Jahrestag zu feiern, ist nun die Version 5.8 zwei Wochen vor dem eigentlich üblichen Termin am 1. November erschienen. Die Veröffentlichung enthält übliche Aktualisierungen zur Unterstützung von Hardware sowie Softwareupdates. Das auf Sicherheit fokussierte Projekt hat aber auch einige Verbesserungen vorgenommen, um das System noch stärker abzuschotten.

Das System zähmen

Stellenmarkt
  1. Landwirtschaftliche Rentenbank, Frankfurt am Main
  2. Jobware GmbH, Paderborn

So steht in OpenBSD nun der Systemaufruf tame, wörtlich also zähmen, bereit, der genutzt werden kann, um die Fähigkeiten eines laufenden Programms einzuschränken. Dazu gehört etwa die Möglichkeit zum Zugriff auf das Dateisystem, das Netzwerk oder auch die Speicherverwaltung. Eine Erklärung zu tame bietet der Manual-Eintrag bei OpenBSD sowie ein kurzer Übersichtsartikel des Magazins LWN. In Letzterem wird auch die Machbarkeit einer Reimplementierung dieser Funktion für Linux in seccomp beschrieben. Bis es so weit ist, muss das OpenBSD-Team wohl aber erst noch den Nutzen von tame beweisen.

Zusätzlich zu diesem neuen Systemaufruf hat das Team auch noch den vielfach genutzten Befehl sudo aus der Standardinstallation entfernt. Stattdessen soll nun doas genutzt werden. Entwickler Ted Unangst schreibt dazu in seinem Blog, dass das bisher genutzte sudo zu groß gewesen sei und damit zu viel Code mit weitgehenden Rechten gelaufen sei. Doas ist nun ein kleiner Ersatz, der auch den Zugriff auf eine volle Root-Shell ermöglicht. Nutzer, die weiterhin auf sudo angewiesen sind, können dies aus dem Ports-Zweig nachinstallieren.

Das freie Betriebssystem unterstützt außerdem nun auch das No-Execute-Bit (NX) für die 32-Bit-X86-Architektur (i386). Damit könnte die Richtlinie zur Speicherverwaltung "entweder beschreibbar oder ausführbar" (Write XOR Execute, W^X) viel besser von Userland-Anwendungen genutzt werden, sofern die Hardware das NX-Bit unterstützt. Falls der genutzte Prozessor über diese Funktion verfügt, nutzt OpenBSD W^X für den Adressraum des Kernels in der i386-Portierung.

Darüber hinaus steht im Webserver nun HSTS bereit und der Server sowie der Relay-Daemon nutzen standardmäßig nur TLS 1.2. Die Veröffentlichung von OpenBSD 5.8 listet auch einige Sicherheitslücken auf, die das Team in seinen Anwendungen gefunden und inzwischen behoben hat. Darunter finden sich auch welche in dem OpenSSL-Fork LibreSSL.



Anzeige
Top-Angebote
  1. 999€ (Vergleichspreis 1.111€)
  2. 88€
  3. 579€

bstea 19. Okt 2015

Nein, pledge ist vergleichbar mit SELinux oder AppArmor wenn überhaupt.

bstea 19. Okt 2015

heißt jetzt pledge..., sonst ändert sich nix.


Folgen Sie uns
       


Physik: Den Quanten beim Sprung zusehen
Physik
Den Quanten beim Sprung zusehen

Quantensprünge sind niemals groß und nicht vorhersehbar. Forschern ist es dennoch gelungen, den Vorgang zuverlässig zu beobachten, wenn er einmal angefangen hatte - und sie konnten ihn sogar umkehren. Die Fehlerkorrektur in Quantencomputern soll in Zukunft genau so funktionieren.
Von Frank Wunderlich-Pfeiffer


    Doom Eternal angespielt: Die nächste Ballerorgie von id macht uns fix und fertig
    Doom Eternal angespielt
    Die nächste Ballerorgie von id macht uns fix und fertig

    E3 2019 Extrem schnelle Action plus taktische Entscheidungen, dazu geniale Grafik und eine düstere Atmosphäre: Doom Eternal hat gegenüber dem erstklassigen Vorgänger zumindest beim Anspielen noch deutlich zugelegt.

    1. Sigil John Romero setzt Doom fort

    2FA mit TOTP-Standard: GMX sichert Mail und Cloud mit zweitem Faktor
    2FA mit TOTP-Standard
    GMX sichert Mail und Cloud mit zweitem Faktor

    Auch GMX-Kunden können nun ihre E-Mails und Daten in der Cloud mit einem zweiten Faktor schützen. Bei Web.de soll eine Zwei-Faktor-Authentifizierung bald folgen. Der eingesetzte TOTP-Standard hat aber auch Nachteile.
    Von Moritz Tremmel


        •  /