FreeBSD 安全信息
介绍
这个页面致力于同时为新手和有经验的用户提供关于 FreeBSD 安全方面的信息。 FreeBSD 视安全为非常严肃的需求,并且为了让它更安全而在持续地进行着改进。
此外, 您还可以在这里找到一些关于如何抵御各种不同类型的攻击的其它信息, 以及到相关网站的链接, 在发现安全问题时应该和谁联系, 等等。 此外, 这里也提供有关如何减少在系统中引入安全漏洞的机会的信息。
目录
任何 FreeBSD Security 的安全问题都应该直接提交给 FreeBSD 安全团队 或者, 如果需要更高级别的保密, 直接汇报给 安全长官团队。 报告中应该至少包括:
- 关于安全缺陷的描述。
- FreeBSD 的哪些版本有可能受到影响。
- 任何哪怕是似是而非的临时缓解方法。
- 如果可能的话, 请附带可以重现该问题的示范代码。
收到报告之后, 安全长官或安全团队的一位代表会与您取得进一步的联系。
FreeBSD 安全长官和安全长官团队
为了能够更好地增进与其他安全团体的联络, FreeBSD 有一个专门负责与安全有关的联络事务的团体: FreeBSD 安全长官。
因此, 如果需要就安全问题联络 FreeBSD Project, 您应 发电子邮件给安全长官 并提供您发现的问题及其表现形式的描述。
为让 FreeBSD Project 得以及时响应您所反映的安全问题, 安全长官邮件别名总共有四位成员: 安全长官、 名誉退休安全长官, 安全副官, 以及一名 Core Team 成员。 因此, 发到 <[email protected]> 邮件别名的邮件, 目前会发送给如下人员:
Colin Percival <[email protected]> | 安全长官 |
Jacques Vidrine <[email protected]> | 名誉退休安全长官 |
Simon L. B. Nielsen <[email protected]> | 安全副官 |
Robert Watson <[email protected]> | FreeBSD Core Team 联络人、 交付工程联络人、 TrustedBSD Project 联络人、 系统安全架构专家 |
FreeBSD 安全团队 <[email protected]> 为安全长官提供支持, 它是一个由安全长官从 committer 中遴选出的小组。
如果需要, 请使用 安全长官的 PGP 公钥 来加密发给安全长官的邮件。
信息发布规则
一般而言, 如果出现了一个安全漏洞, FreeBSD 安全长官赞成在合理的延迟一段时间之后再完全披露其细节, 以便在这段时间内能够对其进行安全分析并做出修正, 并对效果进行必要的测试, 以及同受影响的各方进行协调。
如果某一安全漏洞会使 FreeBSD Project 的资源受到直接威胁, 则安全长官 将会 通知若干 FreeBSD 集群管理员 存在这样的安全漏洞。
如果需要,安全安全长官可能会邀请更多的 FreeBSD 项目开发人员, 甚至本项目以外的开发人员参与讨论, 以全面地认识所收到的安全漏洞报告或修正问题。 这些将进行非常谨慎的考虑, 以尽可能减少不必要地散发所提交的漏洞信息, 而参与讨论的专家也需要遵守安全长官的相关规定。 长期以来, 参与这类讨论的, 都是对在操作系统中复杂度极高的组件, 例如 FFS、虚拟内存系统, 以及网络协议栈方面经验丰富的专家。
如果有正在进行中的 FreeBSD 发行版交付工程, FreeBSD Release Engineer 可能会得到存在安全漏洞, 及其严重性的通知, 并据此决定是否要调整即将推出的发行版的计划。 如果有特别的要求, 安全长官将不会与 Release Engineer 共享关于某个特定漏洞的本质, 而只提供该漏洞的存在及其严重程度的信息。
FreeBSD 安全长官同众多其它组织, 特别是和 FreeBSD 使用共同的代码的那些 (OpenBSD、 NetBSD 和 DragonFlyBSD 项目、 Apple, 以及其他适用派生自 FreeBSD 的软件的供应商, 以及 Linux 制造商安全信息公告发布栏), 以及追踪漏洞和突发安全时间的组织, 如 CERT, 皆保有紧密的合作关系。 安全漏洞在许多时候可能会不仅限于 FreeBSD 的实现, 有时 (虽然可能较少), 甚至可能会对全球网络产生广泛的影响。 这些情况下, 安全长官可能会向这些组织透露相关的安全漏洞信息: 如果您不希望安全长官这样做, 请在提交相关资料时明示。
问题提交者应明确地说明所希望的信息处理要求。
如果提交者希望与他们或其它开发者协调安全漏洞的公布过程, 则应明确地予以说明。 如果没有这样的请求, FreeBSD 安全长官将选择一个公布计划, 以便同时满足对尽快发布漏洞详细信息和对所有解决方案进行测试的需要。 提交者应当清楚, 如果在某些公开的论坛上正对他所提交的漏洞进行活跃的讨论, 甚或有人在积极的利用它, 则安全长官可能会不遵循所提议的透露时间表, 以便最大限度地保护用户群体。
提交的信息可以通过 PGP 加密来保护。 如果需要, 回复的邮件也将采用 PGP 加密。
FreeBSD 安全公告
FreeBSD 安全长官提供若干 FreeBSD 开发分支的安全公告。 这包括了 -STABLE 分支 以及 安全分支。 (但不会为 -CURRENT 分支 发布安全公告。)
通常只会有一个 -STABLE 分支, 不过, 在主要的开发分支发生变化的过渡时期 (例如从 FreeBSD 5.x 到 6.x), 将会有一段时间同时存在两个 -STABLE 分支。 -STABLE 分支的标注名一般是 RELENG_6 这样的形式。 对其进行构建, 则会得到 FreeBSD 6.1-STABLE 这样名字的版本。
每个 FreeBSD 发行版本都会有一个与之关联的安全分支。 安全分支的标注名通常是类似 RELENG_6_1 这样的形式。 对其进行构建将得到类似 FreeBSD 6.1-RELEASE-p1 这样名字的版本。
与 FreeBSD Ports Collection 有关的问题将在 FreeBSD VuXML 文档 中进行描述。
安全长官只在一个有限的时间段为某一个分支提供支持, 这里我们把它们命名为 `新技术展示'、 `普通', 以及 `延长' 级别的支持。 原则上, 对它们的支持时间如下所示。
- 新技术展示支持
- 从 -CURRENT 分支发布的版本将由安全长官在发布之后支持至少 6 个月。
- 普通支持
- 从 -STABLE 发布的版本将由安全长官在发布之后支持至少 12 个月。
- 延长支持
- 某些被挑选出的版本将被安全长官在发布之后支持至少 24 个月。
当前各分支的生命周期以及对它们的支持如下表所示。 其中 预估 EoL (生命周期结束时间) 一列给出了那个分支不再被支持的最早日期。 请注意这些日期可能在未来会有所延长, 但如果没有意外的话, 通常不会提前结束支持这些分支。
分支 | 发行版本 | 类型 | 发布日期 | 预估 EoL |
---|---|---|---|---|
RELENG_5 | n/a | n/a | n/a | 2008年 5月 31日 |
RELENG_5_5 | 5.5-RELEASE | 延长支持 | 2006年 5月 25日 | 2008年 5月 31日 |
RELENG_6 | n/a | n/a | n/a | 最后一个发行版发行之后 2 年 |
RELENG_6_1 | 6.1-RELEASE | 延长支持 | 2006年 5月 9日 | 2008年 5月 31日 |
RELENG_6_2 | 6.2-RELEASE | 普通 | 2007年 1月 15日 | 2008年 1月 31日 |
更早的版本已经不再维护, 强烈建议仍然在使用那些版本的用户升级到上面所提到的被支持的版本。
在 2002 年全年的安全公告的统计:
- 基本系统中各种不同程度的安全问题公告共 44 个。
- 这其中, 有 12 个安全漏洞仅见于 FreeBSD。 其余 32 则影响了至少一个其他 (通常是因为共享的一部分代码)。
- 发布了 6 个安全提示, 公布了 Ports Collection 中可选的第三方软件中总共 95 个安全问题。
安全公告会被发到下列 FreeBSD 邮件列表:
所有的安全公告都会使用 FreeBSD 安全长官的 PGP 密钥 进行签名, 并连同相关的补丁进行存档到我们的 FTP CERT 库中。 目前, 已经有下述安全公告 (请注意, 这个表有时可能会与实际情况有若干天的差距 - 要察看最新的公告, 请访问 FTP 站):