La nouvelle mouture de FreeBSD est sortie (il y a environ 2h, mais pas encore d'annonce)
Beaucoup de corrections de bugs, des mises à jour et le support smbfs enfin dans le kernel :)
Elle a pris beaucoup de retard à sa sortie (près de 1 mois) mais la voilà :o) il reste quand même des bugs avec les ports de KDE 2.2.x mais pour un serveur elle est très "clean" (vu les améliorations des 5 "release candidate")
Note du modérateur: Merci à tous ceux qui nous ont proposé cette dépêche
Java sur FreeBSD
"La fondation FreeBSD a le plaisir d'annoncer l'obtention d'une licence auprès de Sun Microsystems de distribuer une version native de JDK et JRE ... qui sera disponible avec la sortie de FreeBSD 4.5, prévue Janvier 2002".
C'était sur la ML announce@freebsd.org.
Merci daemonnews pour la news.
C'était sur la ML announce@freebsd.org.
Merci daemonnews pour la news.
Sortie du patch "Stephanie" pour sécuriser OpenBSD 3.1
Une nouvelle version du patch "Stephanie" de sécurisation du noyau OpenBSD est sortie, mise à jour pour OpenBSD 3.1
Cette version inclut entre autres les mécanismes suivants :
- Trusted Path Execution : limitation des interactions utilisateur-logiciel
- Access Control Lists : gestion fine des droits d'accès
- Binary Integrity Verification : vérification de checksums MD5 à la volée
- Privacy : limitation des informations qu'un utilisateur peut obtenir sur les processus ne lui appartenant pas
- Restricted Symbolic Links : comme dans Openwall
- Real-time logging of execve() calls : comme son nom l'indique, journalisation temps réel des appels à "execve"
- ld.so environment protection : nettoyage de certaines variables d'environnement pour les utilisateurs lambda
Bref pas mal de choses intéressantes et modulaires (vous pouvez vous y mettre petit à petit). Ce n'est pas parce qu'OpenBSD se prétend "Secure by default" qu'on ne peut pas rajouter une couche...
Cette version inclut entre autres les mécanismes suivants :
- Trusted Path Execution : limitation des interactions utilisateur-logiciel
- Access Control Lists : gestion fine des droits d'accès
- Binary Integrity Verification : vérification de checksums MD5 à la volée
- Privacy : limitation des informations qu'un utilisateur peut obtenir sur les processus ne lui appartenant pas
- Restricted Symbolic Links : comme dans Openwall
- Real-time logging of execve() calls : comme son nom l'indique, journalisation temps réel des appels à "execve"
- ld.so environment protection : nettoyage de certaines variables d'environnement pour les utilisateurs lambda
Bref pas mal de choses intéressantes et modulaires (vous pouvez vous y mettre petit à petit). Ce n'est pas parce qu'OpenBSD se prétend "Secure by default" qu'on ne peut pas rajouter une couche...
Intégration de propolice dans OpenBSD-current
propolice, une extension à gcc pour détecter et empêcher les attaques par débordement de tampon (« buffer overflow »), est en cours d'intégration à OpenBSD.
Il n'y a pas encore de mesure précise du coût en terme de performances mais les tests déjà opérés sur d'autres systèmes sont encourageants.
propolice est fondé sur les même idées que StackGuard. Microsoft® Visual C++® .Net propose également un service du même type.
Bien entendu, ce genre de produit n'est qu'un rempart de plus, avec ses propres failles, cela n'empêche pas d'apprendre à écrire du code sûr.
Il n'y a pas encore de mesure précise du coût en terme de performances mais les tests déjà opérés sur d'autres systèmes sont encourageants.
propolice est fondé sur les même idées que StackGuard. Microsoft® Visual C++® .Net propose également un service du même type.
Bien entendu, ce genre de produit n'est qu'un rempart de plus, avec ses propres failles, cela n'empêche pas d'apprendre à écrire du code sûr.
NetBSD 2.0 vient de sortir.
Depuis le 6 décembre l'ISO de la version 2.0 du système NetBSD est disponible (l'annonce officielle vient seulement de paraître sur le site).
NetBSD est un système d'exploitation libre complet dont la philosophie générale est la compatibilité la plus large possible avec les différents types de matériels existants. Il appartient à la famille des BSD qui se caractérise par une licence plus permissive que la GPL de GNU/Linux (pas de Copyleft) et qui comprend OpenBSD (orienté sécurité) et FreeBSD (plus généraliste).
Les nouveautés sont nombreuses dans cette version 2.0 et concernent principalement:
NetBSD est un système d'exploitation libre complet dont la philosophie générale est la compatibilité la plus large possible avec les différents types de matériels existants. Il appartient à la famille des BSD qui se caractérise par une licence plus permissive que la GPL de GNU/Linux (pas de Copyleft) et qui comprend OpenBSD (orienté sécurité) et FreeBSD (plus généraliste).
Les nouveautés sont nombreuses dans cette version 2.0 et concernent principalement:
- Les performances générales (support des native threads et mécanisme de Scheduler Activation) ;
- La montée en charge (scalabilité) ;
- Le nouveau système de fichier UFS2 (déjà utilisé par FreeBSD 5.x) ;
- La sécurité (signature des exécutables, chiffrement des disques, contrôle des appels système avec systrace) ;
- La compatibilité Java ;
- Nouvelle chaîne de compilation basée sur GCC 3.3.3 ;
- Les nouveaux ports (AMD64, SMP pour les i386, les SPARC et les MacPPC).
Sortie de NetBSD 3.1
La version 3.1 du système d'exploitation NetBSD est maintenant disponible en téléchargement. Cet OS est disponible sous licence BSD et il fait partie du trio principal des alternatives libres à GNU/Linux aux cotés de FreeBSD et d'OpenBSD. Son créneau principal est la disponibilité multi-plateforme puisqu'il fonctionne sur 17 architectures de processeur.
Depuis la première Release Candidate d'août dernier, il y a eu de nombreuses corrections de bugs et le système devrait être très stable puisqu'il ne s'agit en définitive que d'une mise à jour limitée de la branche 3.0.
La nouveauté principale de cette version 3.1 est le support de la technologie de virtualisation Xen3 en DomU. De nombreux pilotes sont ajoutés qui permettent de rattraper un peu le retard par rapport à Linux (prise en charge de la carte graphique Intel i915 ou gestion du SpeedStep sur les Pentium M). La stabilité du système de l'original mais confidentiel système de fichier LFS est grandement améliorée. Plusieurs failles de sécurité potentielles sont également corrigées dans cette nouvelle version.
Depuis la première Release Candidate d'août dernier, il y a eu de nombreuses corrections de bugs et le système devrait être très stable puisqu'il ne s'agit en définitive que d'une mise à jour limitée de la branche 3.0.
La nouveauté principale de cette version 3.1 est le support de la technologie de virtualisation Xen3 en DomU. De nombreux pilotes sont ajoutés qui permettent de rattraper un peu le retard par rapport à Linux (prise en charge de la carte graphique Intel i915 ou gestion du SpeedStep sur les Pentium M). La stabilité du système de l'original mais confidentiel système de fichier LFS est grandement améliorée. Plusieurs failles de sécurité potentielles sont également corrigées dans cette nouvelle version.
Facilitez vous la vie, automatisez.
Que celui qui voulant taper rm -rf *~ n'a jamais tapé rm -rf * ~ lève la main. Ouaich il y a pas grand monde ; pourtant la solution est simple il suffit d'automatiser ce genre de commande, vous y gagnerez à la fois en sécurité et en temps puisque vous n'aurez même plus à prendre le risque d'entrer ce type de commande.
Pour ce faire OReilly dans sa section BSD vous propose un tutoriel des outils permettant une exécution périodique ou différée des commandes. Avec un peu d'imagination l'on peut même transformer sa machine en réveil matin avec vos mp3 favorits et controle de la lumière et de la machine à café.
Pour ce faire OReilly dans sa section BSD vous propose un tutoriel des outils permettant une exécution périodique ou différée des commandes. Avec un peu d'imagination l'on peut même transformer sa machine en réveil matin avec vos mp3 favorits et controle de la lumière et de la machine à café.
OpenBSD 2.8 en pre-order
OpenBSD 2.8 est disponible en pre-order....
Attention les yeux sur la nouvelle mascotte, elle déchirera carrément votre obsd-box avec ses doux yeux ;-) Pour les grincheux, c'est vrai que ca fait un peu pokemon ...
Que du bonheur sur 2CDs, qui sont encore l'une des principales sources de financement du projet (avec les T-shirts)...
Attention les yeux sur la nouvelle mascotte, elle déchirera carrément votre obsd-box avec ses doux yeux ;-) Pour les grincheux, c'est vrai que ca fait un peu pokemon ...
Que du bonheur sur 2CDs, qui sont encore l'une des principales sources de financement du projet (avec les T-shirts)...
Linux et *BSD
2 articles intéressants trouvés sur OSnews:
Le premier est très instructif et traite de la securité sur les différents BSD (programmation, IPSec, ...) avec un peu de Linux.
Le second article est un comparatif FreeBSD - Linux 2.4 en tant que serveur. On regrettera que n'apparaisse pas le nom de la distribution utilisée ainsi que la configuration du système. Je vous laisse juge sur la méthode de bench...
Note du modérateur: une nouvelle était déjà passée pour le comparatif.
Le premier est très instructif et traite de la securité sur les différents BSD (programmation, IPSec, ...) avec un peu de Linux.
Le second article est un comparatif FreeBSD - Linux 2.4 en tant que serveur. On regrettera que n'apparaisse pas le nom de la distribution utilisée ainsi que la configuration du système. Je vous laisse juge sur la méthode de bench...
Note du modérateur: une nouvelle était déjà passée pour le comparatif.
OpenBSD : 2.9
La version 2.9 d'OpenBSD arrive bientot, au menu des évolutions vraissemblablement XFree86 4.0.3 plus les habituelles améliorations.
Si vous voulez tester et aider à améliorer Open vous pouvez toujours récupérer les snapshots et soumettre les bugs.
Si vous voulez tester et aider à améliorer Open vous pouvez toujours récupérer les snapshots et soumettre les bugs.
OpenBSD : moins bien audité que les autres OS ?
Alexander Viro, l'un des principaux programmeurs de la couche d'abstraction des systèmes de fichiers dans Linux, a décidé de jeter un coup d'oeil au noyau d'OpenBSD.
Il y a découvert un code de mauvaise qualité, simple à faire planter, et s'étonne que personne d'autre ne se soit préalablement penché dessus. Il s'agit principalement de "races" : on part d'une affirmation (résultat d'un test, assignation...) et on considère plus tard qu'elle est toujours vraie alors qu'en réalité, des facteurs externes ont pu la fausser dans l'intervalle.
Morceaux choisis :
"It's not just sloppy. It's obviously broken - obviously for anyone with half of clue."
"Finding and fixing these bugs is a simple matter of grep. So far it hadn't been done. I've proposed to help with that, but apparently it got no interest"
"This code had never been read through, let alone audited. And that's the core kernel. Moreover, the same bugs had been fixed in FreeBSD half a year ago."
"...Linux tree, where an audit of relevant areas had been done nearly two years ago"
Il soulève indirectement le problème du manque de coopération entre les différents systèmes d'exploitation libres.
Il y a découvert un code de mauvaise qualité, simple à faire planter, et s'étonne que personne d'autre ne se soit préalablement penché dessus. Il s'agit principalement de "races" : on part d'une affirmation (résultat d'un test, assignation...) et on considère plus tard qu'elle est toujours vraie alors qu'en réalité, des facteurs externes ont pu la fausser dans l'intervalle.
Morceaux choisis :
"It's not just sloppy. It's obviously broken - obviously for anyone with half of clue."
"Finding and fixing these bugs is a simple matter of grep. So far it hadn't been done. I've proposed to help with that, but apparently it got no interest"
"This code had never been read through, let alone audited. And that's the core kernel. Moreover, the same bugs had been fixed in FreeBSD half a year ago."
"...Linux tree, where an audit of relevant areas had been done nearly two years ago"
Il soulève indirectement le problème du manque de coopération entre les différents systèmes d'exploitation libres.
Interview croisee *BSD
L'excellent site OSnews nous propose 3 interviews croisées de, Matt Dillon, Itojun, et Theo de Raadt, respectivement 3 développeurs influents de FreeBSD, NetBSD, et OpenBSD.
Pare-feu avec authentification
Sur OpenBSD, l'authpf introduite (le 1er avril ;-) la notion d'authentification dans son module de filtrage. En gros :
On se connecte (en ssh) sur le firewall. Le pare-feu rajoute des règles, par système et/ou par utilisateur. Si l'utilisateur se déconnecte, le pare-feu lui retire les règles ajoutées.
Imaginons les applications possibles en combinant avec :
* Un serveur Samba/Netatalk
* Un AP pour un réseau en 802b11
Et le top du top serait remplacer l'authentification SSH pour SSL, des volontaires ?
(article honteusement copié d'OpenBSD journal)
On se connecte (en ssh) sur le firewall. Le pare-feu rajoute des règles, par système et/ou par utilisateur. Si l'utilisateur se déconnecte, le pare-feu lui retire les règles ajoutées.
Imaginons les applications possibles en combinant avec :
* Un serveur Samba/Netatalk
* Un AP pour un réseau en 802b11
Et le top du top serait remplacer l'authentification SSH pour SSL, des volontaires ?
(article honteusement copié d'OpenBSD journal)
GNU/Darwin dispo pour x86
L'ISO de GNU/Darwin est disponible pour plusieurs architectures notament Intel et Alpha.
Darwin est le "coeur" de MacOSX, passé sous Apple Public Source License il y a quelques temps.
GNU/Darwin est donc un système complet basé sur Debian pour la gestion des packages (dpkg & apt).
Le système possède aujourd'hui près de 1300 packages!
Le projet est en version alpha pour l'instant, c'est donc du test de chez test, mais pour les courageux, le système à l'air prometteur.
Merci au GCU-Squad pour l'info.
Darwin est le "coeur" de MacOSX, passé sous Apple Public Source License il y a quelques temps.
GNU/Darwin est donc un système complet basé sur Debian pour la gestion des packages (dpkg & apt).
Le système possède aujourd'hui près de 1300 packages!
Le projet est en version alpha pour l'instant, c'est donc du test de chez test, mais pour les courageux, le système à l'air prometteur.
Merci au GCU-Squad pour l'info.
OpenBSD 3.3 est sorti
Ce 1er mai est sorti une nouvelle version d'OpenBSD, le BSD orienté sécurité de Theo de Raadt (NdM: et son équipe).
Au programme de cette nouvelle version, l'intégration de la technologie de protection de pile ProPolice au compilateur (activée par défaut), l'intégration de W^X (prononcer W xor X pour ceux qui ne parlent pas C couramment) interdisant les pages mémoires à la fois modifiables et exécutables pour limiter les exploitations de débordement de tampon (malheureusement pas encore disponible sur x86, mais ce sera au programme de la prochaine version), et plein d'autres choses.
Au programme de cette nouvelle version, l'intégration de la technologie de protection de pile ProPolice au compilateur (activée par défaut), l'intégration de W^X (prononcer W xor X pour ceux qui ne parlent pas C couramment) interdisant les pages mémoires à la fois modifiables et exécutables pour limiter les exploitations de débordement de tampon (malheureusement pas encore disponible sur x86, mais ce sera au programme de la prochaine version), et plein d'autres choses.






