Login
Newsletter
Werbung

Di, 10. Oktober 2017, 15:00

Die Neuerungen von OpenBSD 6.2

Ein halbes Jahr nach der Version 6.1 wurde OpenBSD in einer neuen Iteration veröffentlicht. Die Neuerungen von OpenBSD 6.2 füllen eine längere Seite und umfassen unter anderem Verbesserungen der Hardwareunterstützung, der Netzwerkfunktionalität und der Sicherheit. Wir stellen Ihnen die wichtigsten Änderungen vor.

Allgemein

openbsd.org

OpenBSD besteht wie auch andere BSD-Derivate aus dem eigentlichen Kernel und Tools sowie einer Tausende von Programmen umfassenden Ports-Sammlung. Das Basis-System gilt im Allgemeinen als sicher, da das Basissystem gründlich auf mögliche Sicherheitslücken geprüft wird und viele proaktive Sicherheitsmaßnahmen eingebaut worden sind. Die Ports-Sammlung wird jedoch nicht im selben Maße einer Sicherheitsprüfung unterzogen. Seinen Ursprung fand OpenBSD in NetBSD, von dem es durch Theo de Raadt abgespalten wurde und der die Entwicklung immer noch leitet. Eine weitere Stärke von OpenBSD ist die breite Unterstützung von Hardware.

Hardware

So verhalfen de Raadt und sein Team der Distribution, die nun in einer aktualisierten Version 6.2 vorliegt, auch dieses Mal zu einer verbesserten Hardware-Unterstützung. OpenBSD kommt dank mehrerer Treiber besser mit dem Cortex-Chip RK3399 von Rockchip klar. Unter anderem unterstützt das Betriebssystem neben dem eigentlichen Chip auch die GPIOs, Sensoren, das Power-Management und diverse Bussysteme. Neu ist ebenfalls eine Unterstützung von Synopsis DesignWare SD/MMC- und Ethernet-Controllern und Watchdog-Timern. Ferner unterstützt OpenBSD aktuell auch den Two-Wire-Bus von Allwinner SoCs, AXP209 I2C PMIC und Marvells ARMADA 38x-Plattform. Dank neuer Treiber werden nun auch Octeons CN72xx/CN73xx/CN77xx/CN78xx-Systeme besser angesprochen. Ein neuer Treiber für Hyper-V sowie neue IDs innerhalb von bereits bestehenden Netzwerktreibern sorgen für ein besseres Zusammenspiel mit anderen Geräten.

Der Virtual Machine Monitor (VMM) und der Virtual Machine Daemon (VMD) wurden weiter ausgebaut und um neue Funktionen ergänzt. So unterstützt vmctl eine Migration und die Erstellung von Speicherabbildern von pausierten Maschinen. Unter x86-Systemen werden auch Gastsysteme mit größerem Speicher unterstützt und SGABIOS importiert ROM-Payload in SeaBIOS. VMD verfügt nicht nur über Verbesserungen innerhalb der Emulationsschicht, sondern ermöglicht auch das Zurücksetzen der Echtzeituhr (RTC) einer virtuellen Maschine.

Netzwerk

Weitere Neuerungen von OpenBSD 6.2 umfassen Verbesserungen der Netzwerk- und Wireless-Stacks. Die iwn- und iwm-Treiber suchen automatisch nach neuen Access-Points, wenn sie keine Beacons mehr vom aktuellen Gerät erhalten. Zudem werden bei der Wahl eines Access Points 5 GHz-Netze bevorzugt. Innerhalb des Netzwerkstacks werden ankommende und weitergeleitete IP-Pakete ohne einen expliziten Kernel-Lock weitergeleitet, was in einem verbesserten Durchsatz und einer geringeren Latenz resultieren soll. Ferner wurde der IPv6-Stack aufgeräumt und vereinfacht, was unter anderem durch die Eliminierung der IPv6 Stateless Address Autoconfiguration (RFC 4862) erreicht wurde, die nun ab sofort innerhalb slaacd erledigt wird. Der Paketfilter kommt zudem auch mit dem FQ-CoDel-Algorithmus klar und verfügt über Verbesserungen bei der Inspektion von IPv4 und IPv6-Protokollen. Darüber hinaus wurde nc um weitere Optionen erweitert und bgpd kann mehrmals für verschiedene Routing-Domains gestartet werden.

Der Installations- und Upgrade-Prozess unterstützt mehr Hardware und nutzt die Allotment Routing Table (ART). Nach der Installation wird zudem ein für die Plattform geeigneter Kernel erstellt und die install.site- sowie upgrade.site-Skripte direkt ausgeführt. Auf der x86_64-Plattform (amd64) wird AES-NI genutzt und die i386 und x86_64-Plattformen nutzen Clang als Basiscompiler.

Sicherheit

OpenBSD-Initiator Theo de Raadt hatte bereits vor knapp zwei Jahren den Systemaufruf pledge vorgestellt, der dabei helfen soll, das System besser abzusichern. Der Aufruf erlaubt es Programmen, die benötigten Zugriffsrechte direkt vom Betriebssystem anzufordern. Das System selbst ist dagegen in der Lage, Anwendungen Zugriff auf Ressourcen wie beispielsweise das Dateisystem oder das Netzwerk zu verwehren. Seit der Vorstellung wurde pledge weiter ausgebaut und um neue Funktionen ergänzt. Unter anderem nutzt in OpenBSD 6.2 ifstated, snmpd und snmpctl die neuen Sicherheitsfunktionen. at und nc wurden zudem besser an pledge angepasst.

Neu in OpenBSD 6.2 ist auch die Funktion freezero, die das Löschen von sensiblen Daten innerhalb des Speichers erleichtert. Die Erkennung von doppelt freigegebenen Speicherbereichen innerhalb von malloc wurde verbessert und der Kernel Address Randomized Link (KARL) erlaubt das zufällige Linken von Kernel-Objektdateien, was bei jedem Bootvorgang zu einem einzigartigen Kernel führt. Ferner werden bei jedem Start neben libc auch libcrypto und ld.so mit zufälligem Adress-Layout neu erstellt.

Kommentare (Insgesamt: 5 || Alle anzeigen )
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung