Entretien avec des développeurs francophones d'OpenBSD - Partie 1

Posté par  (site web personnel) . Modéré par baud123.
99
6
juin
2011
OpenBSD

OpenBSD est un système d'exploitation libre sous licence ISC-BSD particulièrement réputé pour sa sécurité et qui est compatible avec de nombreuses architectures matérielles. On l'utilise en général comme routeur ou pare-feu mais il peut parfaitement être utilisé en tant que station de travail bureautique ou comme serveur généraliste.

Pour célébrer la sortie de la version 4.9, et aider à mieux faire connaître le projet, il a été décidé de proposer un entretien à plusieurs développeurs francophones d'OpenBSD.
J'ai donc envoyé une série de questions à huit d'entre eux en m'attendant à un certain pourcentage de refus. À ma grande surprise, tous ont répondu favorablement à cette demande, ce qui a conduit à la division en deux dépêches successives pour éviter un overflow de LinuxFr.org ;-)
Dans la seconde partie de la dépêche vous trouverez donc les réponses de:

  • Marc Espie (espie@): responsable de l'infrastructure des ports et de la réécriture des pkgtools.
  • Landry Breuil (landry@): mainteneur de Xfce et des logiciels Mozilla.
  • Gilles Chehade (gilles@): auteur de smtpd.
  • Miod Vallat (miod@): spécialiste des architectures « exotiques ».

Il y a une première section comprenant plusieurs questions générales et ensuite quelques questions plus spécialisées à destination de chacun d'entre eux en fonction de leur domaine de prédilection. Bien entendu, ils étaient libres de faire ce qu'ils voulaient de ces questions. Par exemple miod@ a ajouté à ses réponses des fortunes IRC (que je me suis bien gardé de traduire) et landry@ a choisi de répondre également aux questions spéciales destinées à l'origine à espie@.
Je tiens à tous les remercier une fois de plus pour leur disponibilité et pour leurs réponses.

N'oubliez pas qu'OpenBSD est entièrement développé par des volontaires et que, au moins via OpenSSH, vous bénéficiez sans doute de leur travail. Pous assurer la pérennité du projet surtout n'hésitez pas à commander les CD-ROM d'installation, des tshirts ou des posters. Ce sont, avec les dons de particuliers ou de sociétés, les seules sources de revenus du projet.

Nouvelle version 2.6.35 du noyau Linux

Posté par  (site web personnel) . Modéré par patrick_g.
92
2
août
2010
Noyau
La sortie de la version stable 2.6.35 du noyau Linux vient d'être annoncée par Linus Torvalds. Le nouveau noyau est, comme d'habitude, téléchargeable sur les serveurs du site kernel.org.

Le détail des évolutions, nouveautés et prévisions est dans la seconde partie de la dépêche (qui est sous licence CC BY-SA).

Journal Les BSD sont‐ils tous égaux devant les bugs ?

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
68
28
juil.
2017

J’ai découvert via le blog du développeur OpenBSD Ted Unangst (certificat auto‐signé), cette présentation d’Ilja van Sprundel au sujet des bogues noyau des BSD : https://media.defcon.org/DEF%20CON%2025/DEF%20CON%2025%20presentations/DEFCON-25-Ilja-van-Sprundel-BSD-Kern-Vulns.pdf.

Cela commence par une petite citation de Theo de Raadt (datant de 2005) et qui affirme que les développeurs du noyau Linux ne se préoccupent pas vraiment de la qualité, à la différence des devs OpenBSD.

Si l’on regarde les CVE, on voit qu’effectivement les vulnérabilités noyau de Linux sont plus nombreuses que celles des BSD. Est‐ce parce que (…)

Journal Tame et OpenBSD

Posté par  (site web personnel) . Licence CC By‑SA.
67
20
juil.
2015

Juste un petit journal pour vous signaler un post intéressant de Theo de Raadt (leader d'OpenBSD) sur la liste "Tech".
Dans ce post il présente tame, un outil sur lequel il travaille depuis un certain temps et qui vise à réduire les droits d'un programme afin de diminuer la surface d'attaque.

Theo commence par évoquer très brièvement les alternatives et pourquoi, selon lui, elles ne conviennent pas.

  • Capsicum nécessite de réécrire profondément le programme qui sera protégé.
  • D'autres approches (…)

Faille Lazy FPU state restore

62
21
juin
2018
Sécurité

Intel est de nouveau confronté à la découverte d’une faille, le Lazy FPU State Restore flaw.
Cette fois, seule la famille des Intel Core serait concernée.

Sortie d'OpenSSH 6.0

Posté par  (site web personnel) . Édité par Nÿco, NeoX, Anonyme, Benoît Sibaud et Yves Bourguignon. Modéré par Nÿco. Licence CC By‑SA.
Étiquettes :
56
4
mai
2012
OpenBSD

OpenSSH (OpenBSD Secure Shell), ensemble d'outils libres de communications chiffrée en utilisant le protocole SSH, est publié en version 6.0 depuis le 22 avril.

Créé comme alternative Open Source à la suite logicielle proposée par la société SSH Communications Security, OpenSSH est développé par l'équipe d'OpenBSD, dirigée par son fondateur, Theo de Raadt, et diffusé sous licence BSD.

Les nouveautés :

  • ssh-keygen(1) : ajout de points de contrôle optionnels pour l'examen des modules
  • ssh-add(1) : nouvelle option -k pour charger des clés simples (évitant les certificats)
  • sshd(8) : Ajout de la prise en compte des caractères génériques pour PermitOpen, permettant des choses comme "PermitOpen localhost:*.bz" #1857
  • ssh(1): support de l'annulation de redirection de port en local et à distance par le multiplex socket. Utilisez ssh -O cancel -L xx:xx:xx -R yy:yy:yy user@host" pour demander l'annulation des redirections spécifiées
  • prise en charge de l'annulation du suivi local/dynamique depuis la ligne de commande

Il y a bien sûr diverses corrections de bogues embarquées. Et d'un point de vue portabilité, on peut noter aussi une nouvelle implémentation d'isolation des privilèges pour Linux et un support de la bibliothèque LDNS de résolution DNS.

Journal Pourquoi les zélateurs et détracteurs de systemd ne s'entendront jamais

Posté par  .
54
29
nov.
2014

Préface express du traducteur

Ceci est la traduction d'un texte écrit par l'auteur de uselessd que j'ai trouvé particulièrement intéressant en ce qu'il ne cherche pas tant à déterminer qui des zélateurs ou des détracteurs de systemd a raison qu'à exposer pourquoi une telle question ne sera jamais tranchée.

On a encore vu récemment qu'il suffisait de mentionner systemd (sans même risquer un avis dessus) pour relancer un petit Verdun. Ceci n'aura donc pas la naïve prétention de faire asseoir (…)

Sortie d’OpenBSD 5.0

Posté par  . Modéré par Xavier Teyssier. Licence CC By‑SA.
Étiquettes :
53
6
nov.
2011
OpenBSD

Six mois ont passé depuis la sortie de la version 4.9 du système d’exploitation OpenBSD. La version 5.0 est donc sortie le premier novembre. Comme à l’accoutumée, une chanson accompagne cette nouvelle version. Est‐il encore nécessaire de présenter OpenBSD, ce système d’exploitation libre de type UNIX, dérivé de 4.4 BSD, créé en 1994 par Theo de Raadt, issu de la séparation avec NetBSD et orienté sécurité ?

Au menu des nombreuses nouveautés, on trouve en particulier :

  • une amélioration de la prise en charge matérielle :
    • interruptions de type MSI sur les architectures le gérant,
    • passage à une nouvelle API d’allocation mémoire dma_alloc,
    • trois nouveaux pilotes : hds (Hitachi Modular Storage SCSI), myx (Myricom Myri-10G 10 Gb Ethernet), dfs (Dynamic Frequency Switching — changement dynamique de fréquence) pour certains Mac PowerPC ;
  • des améliorations de la pile réseau, des démons de routage et des utilitaires réseau en espace utilisateur ;
  • des améliorations sur le plus‐que‐pare‐feu pf ;
  • des améliorations du système SCSI ;
  • le framework « rc.d » est maintenant utilisé pour gérer les démons du système (tout en préservant la compatibilité avec l’ancienne méthode de démarrage) ;
  • OpenSSH est livré dans sa version 5.9 ;
  • plus de 7 200 ports, ainsi qu’une amélioration de la robustesse et de la vitesse des outils de gestion des paquets ;
  • des améliorations continues dans les pages de manuel et autres documentations. La cohérence de la documentation d’OpenBSD est en effet un des points forts du système.

OpenBSD 5.7 « Blues Brothers »

53
1
mai
2015
OpenBSD

Le premier mai, OpenBSD est de sortie, comme chaque année.

OpenBSD est un système d'exploitation orienté sécurité et réseau, dont les principaux avantages sont la stabilité, grâce aux audits sur le code source, mais également l'ensemble très large de fonctionnalités réseau qu’il fournit.

Le changement majeur de cette version est dans la continuité du fork d’OpenSSL, LibreSSL (cf. Bob Beck, LibreSSL - The first 30 days and the Future, BSDcan 2014 ; Ted Unangst, LibreSSL: More Than 30 Days Later, EuroBSDCon 2014). En effet, neuf jours après la sortie d'OpenBSD 5.6, la vulnérabilité POODLE a pointé son nez. Adieu SSL 3, SSH 1 et MD5 !

Ont contribué à cette dépêche (par ordre de dispersion) : BAud, karchnu, Loïc Blot, Xavier Teyssier, palm123, zurvan, Cédric Krier, Rolinh, Xavier Claude, Ellendhel, Dareg, Nÿco, Stéphane Aulery. Aucune moule n'a été blessée durant la rédaction.

OpenBSD

OpenBSD 6.1 — throwing star (fish)

51
16
mai
2017
OpenBSD

OpenBSD 6.1 est disponible depuis le 11 avril 2017. OpenBSD est un système d’exploitation orienté sécurité et réseau, dont les principaux avantages sont la stabilité, grâce aux audits sur le code source, mais également l’ensemble très large de fonctionnalités réseau qu’il fournit.

Bannière d'OpenBSD 6.1 sur le thème « throwing star (fish) »
Certaines nouveautés sont détaillées en seconde partie de cet article, qui reprend en grande partie la page d’annonce.

Pourquoi les zélateurs et détracteurs de systemd ne s'entendront jamais

Posté par  . Édité par ZeroHeure, Davy Defaud et Benoît Sibaud. Modéré par ZeroHeure. Licence CC By‑SA.
46
30
nov.
2014
Communauté

Ce qui suit est la traduction d'un texte écrit par l'auteur de uselessd que j'ai trouvé particulièrement intéressant en ce qu'il ne cherche pas tant à déterminer qui des zélateurs ou des détracteurs de systemd a raison qu'à exposer pourquoi une telle question ne sera jamais tranchée.

Résumé pour le lecteur pressé ou saturé :

Nous assistons-là à une guerre culturelle, dans laquelle certains soutiennent que les baguettes c'est beaucoup mieux tandis que d'autres ne jurent que par couteaux et fourchettes, mais où personne ne parle en fait de la même cuisine. À la fin, ce sont ceux qui contrôlent la cantine qui vont gagner.

Une balade au FOSDEM

45
3
fév.
2024
Communauté

Ces 3 et 4 février 2024 ont lieu à Bruxelles le FOSDEM, Free and Open Source Software Developers' European Meeting ou Réunion européenne des développeurs de logiciels libres et open source, une conférence ayant lieu tous les ans à l’Université Libre de Bruxelles (la bien nommée) depuis 2001.

logo FOSDEM

Lors de l’édition 2023 du FOSDEM j’avais lu ce Tweet sur le réseau social qui s’appelait encore Twitter:

 Plus de 20 [ans] que l’ULB accueille le #FOSDEM, évènements majeurs de la communauté opensource.
Mais ce n’est pas assez « tape à l'œil » pour qu’un média belge en parle un peu ;(

Ce compte était publié par le compte Bad Service Belgium qui se spécialise dans le partage d’expérience de mauvais service en Belgique.

Ça tombe bien, quand bien même LinuxFr.org n’est peut-être pas un « média belge », j’y étais en 2023, et à l’occasion de l’édition 2024 du FOSDEM je vous propose donc une présentation de ce rassemblement incontournable, illustrée de mes photos de l’année dernière.

Journal Rumeurs sur l'hyper-threading - TLBleed

Posté par  (site web personnel) . Licence CC By‑SA.
38
22
juin
2018

La peinture de la dépêche sur la faille Lazy FPU save restore n'étais pas encore sèche
que je tombais sur de curieux messages conseillant de désactiver l'Hyper-threading.

Suivis de conversations plus ou moins inquiétantes sur Twitter et dans les mailings list.

Accroche toi au pinceau

Un commit sur OpenBSD désactive l' Hyper-treading par défaut.
Le message associé est explicite:

« Since many modern machines no longer provide the ability to disable Hyper-threading in
the BIOS setup, provide a
(…)

Journal OpenBSD et le piège à troll

Posté par  (site web personnel) .
38
25
août
2010
Le 13 août un mail assez inhabituel est apparu sur la liste de diffusion "misc" du projet OpenBSD. Cette liste, un diminutif du mot "miscellaneous" (divers), est destinée à accueillir les mails qui ne rentrent dans aucune des autres catégories des mailing lists spécialisées qui concernent le projet.
Envoyé depuis le compte "disgruntled-developers@googlemail.com" le mail du 13 août est un troll d'un fort beau gabarit avec comme objet "Same shit all over again". L'auteur s'en (…)

Journal Backdoor dans OpenBSD ?

Posté par  .
Étiquettes :
38
15
déc.
2010
Une bombe est sortie ce 14 Décembre : un développeur de la couche IPsec d'OpenBSD indique que le FBI a payé des développeurs libres pour mettre des backdoor qui permettent de regarder ce qui passe dans les échanges par VPN.

Les faits remonteraient à 2000/2001, et la couche IPsec a depuis été reprise dans d'autres systèmes d'exploitation...

Ceci vient d'être divulgué par Theo de Raadt qui a reçu un courriel d'un de ces développeurs, qui avait signé un NDA de (…)