Ha salido OpenBSD 3.3
|
|
Por preage
departamento si-quieres-la-paz-prepara-la-guerra , Sección Software Libre Puesto a las Fri May 2nd, 2003 at 06:22:38 PM CET
|
|
"Si quieres la paz, prepara la guerra", decían los romanos. Y aunque no me gusta, estoy de acuerdo.
|
Esto también es de aplicación en nuestra vida diaria con un ordenador que esté conectado en red o a Internet. Hay mucha gente que quiere entrar en tu ordenador, en el mío o en el de tu amigo. ¿No te lo crees? Cuando te vayas a dormir, deja tu ordenador encendido, conectado a Internet y con un programa como Snort en marcha. Cuando te levantes podrás ver que has recibido una buena cantidad de pings, de intentos de conexiones TCP...
Huelga decir que tener un firewall en funcionamiento y bien configurado es lo mínimo.
Si quieres más seguridad (¿operas con tu banco o caja de ahorros vía Internet?) un sistema como OpenBSD es una buena elección.
No voy a descubrir a nadie las bondades de este SO cuyo principal objetivo es la seguridad. Sí voy a dar la noticia de la aparición de la versión 3.3 y de algunas de las mejoras respecto a la versión anterior, la 3.2.
En esta URL se muestra un listado detallado de las novedades de esta versión.
En mi humilde opinión (estoy muy lejos de ser un experto en seguridad informática), la novedad más importante es la incorporación de la tecnología ProPolice stack protection.
¿Qué es esta tecnología? Se trata de unas mejoras en el compilador GCC que hace que los binarios obtenidos esten protegidos contra los ataques de tipo buffer overflow.
No es OpenBSD el primer SO en el que se implementa una tecnología de estas características. Hace tiempo que la empresa Wirex comercializa el SO Immnunix, basado en Red Hat, que utiliza una tecnología propietaria desarrollada por la misma empresa a la que llaman StackGuard. Lo malo, para quienes somos partidarios del software libre en algunas de sus encarnaciones, es que Immnunix no es software libre, aunque todo sea dicho, tienes la posibilidad de descargar una ISO de Immunix para uso personal (léase, no-comercial).
A quien quiera saber más acerca de ProPolice, le recomiendo el artículo, escrito por sus propios creadores, Protecting from stack-amashig attacks.
ProPolice no es exlusivo de OpenBSD. Como dije antes, se trata una mejora (u extensión) del compilador GCC, de modo que en otros SO BSD y Linux se debería poder usar. ¿Utilizarán algún día las major distros de Linux esta tecnología o alguna similar?
Otra mejora introducida en la versión 3.3 de OpenBSD, que me parece importante, es la tecnología W^X (pronúnciese "W xor X"). Por lo que he podido leer en la página web de OpenBSD, se trata de una tecnología que no permite que se pueda escribir y ejecutar código al mismo tiempo en ciertas parte de la memoria. De momento, no está disponible para aquitecturas i386 (sí lo está para arquitecturas Alpha, HPPA, SPARC y SPARC64) aunque se espera que sí lo esté en la versión 3.4 de OpenBSD.
(Me gustaría escribir algo más sobre W^X, pero no he encontrado más información en Intenet.)
La última novedad que destacaría es la inclusión de importantes mejoras en el firewall "por defecto" de OpenBSD, Packet Filter (que además sirve para hacer NAT), como:
- gestión del ancho de banda
- load balancing con NAT
- soporte a CIDR
- spamd, un daemon que acepta conexiones SMTP basándose en listas negras de spammers
Espero poder contaros en mi diario mi experiencia con OpenBSD 3.3 cuando tenga tiempo a probarlo. |
|
|