Login
Newsletter
Werbung

Thema: FreeBSD: Statusbericht von Juli bis September 2019

7 Kommentar(e) || Alle anzeigen ||  RSS || Kommentieren
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von klopskind am Do, 28. November 2019 um 09:58 #

Ich liebe diese Art der Quartalsbericht von FreeBSD. Sie bieten einen wundervollen Überblick über die wesentlichsten Arbeiten am und im Projekt. In dieser Hinsicht ist es sehr vorbildliches OSS-Community-Projekt.
Überhaupt wirkte FreeBSD in der Struktur und Verwaltung immer recht kommunikativ, ergebnisorientiert und resolut.

Dass nun laut Artikel und Bericht die Laptopunterstützung anhand ausgewählter Modelle durch bezahlte Arbeit verbessert wird, kann ich nur begrüßen. So hat man auch als Nutzer einen Hinweis darauf, welches Gerät bald weitestgehend makellos unterstütz wird.

Eine andere Stelle des Berichts finde ich aber weniger schön: Schon der erste Satz klingt so sarkastisch. Warum? FreeBSD hinkt doch schon seit Jahren hinterher, was vorbeugende oder proaktive Sicherheitsmaßnahmen & -features wie exploit mitigations angeht, oder?

Der Initiator und Hauptentwickler des FreeBSD-Forks HardenedBSD kommentierte das so. Offensichtlich ist der auch etwas voreingenommen in dieser Sache. Deshalb muss es ja aber nicht gleich falsch sein, was er sagt.
Ich denke er berücksichtigt das Argument der ABI-Kompatibilität nicht hinreichend. Das scheint FreeBSD sehr wichtig. Aber ich finde, genau da könnte es sich doch mit den Hauptversionen und dem ganzheitlichen Entwicklungsansatz bspw. von Linux absetzen. FreeBSD hat keine "harte" ABI-Richtlinie wie Linux, außer für die stabilen Zweige.

Ich verstehe von der Materie nicht viel. Kann da jemand mehr Einblick geben?

  • 0
    Von kraileth am Do, 28. November 2019 um 12:34 #

    Also, Konstantin Belousov ist kein „Niemand” bei FreeBSD. Er macht einige Low-Level-Arbeiten, die bestimmt nicht jedermanns Sache sind (und er war es, wenn ich mich richtig erinnere, der zum Brandlöschen gerufen wurde, nachdem man von Spectre/Meltdown Wind bekommen hatte). Warum ausgerechnet jemand wie er Sicherheitsmaßnahmen, wie sie eigentlich inzwischen Standard sind, regelrecht zu verachten scheint (oder zumindest für überbewertet hält), kann ich mir nicht recht erklären.

    Ich schätze Shawn Webb und dessen Arbeit sehr. Tatsächlich bin ich so weit, daß ich nach einem kurzen Test Anfang nächsten Jahres HardenedBSD nochmals umfangreich testen und dann vermutlich meine Arbeitsplatzrechner und Klappis umstellen werde. Sollte ich Ende des Jahres ein paar Euro übrig haben, gehen die jedenfalls ab jetzt zur Hälfte an die FreeBSD Foundation und an die HardenedBSD Foundation. (Wenn ein bißchen mehr übrig ist, geht der Rest an OpenBSD - was ich alleine ohne OpenSSH und Tmux machen sollte, weiß ich absolut nicht.)

    Technisch stecke ich in den Details um die Sicherheitsthemen leider auch nicht wirklich drin. Aber ich halte Sicherheit definitiv nicht für über- sondern eher für unterbewertet. Es mag sein, daß FreeBSD durch seine gewissermaßen Nischenstellung nicht so scharf unter Feuer steht, wie Windows und Linux. Aber darauf verlassen würde ich mich absolut nicht wollen. Was die Sicherheit angeht, kann sich FreeBSD eine ganze Scheibe von OpenBSD abschneiden. HardenedBSD tut das - und meine Stimme haben sie dafür ganz klar!

    0
    Von beastie am Do, 28. November 2019 um 16:52 #

    harte ABI-Richtlinie wie Linux? Da muss ich schmunzeln ... Rückwärts-kompatibilität ist ein wichtiger Aspekt von FreeBSD.
    Ich schätze die Arbeit von Shawn Webb auch sehr, aber ein HardenedBSD System produktiv zu betreiben erfordert bei weitem mehr Aufwand als zB FreeBSD ... da kommen schon mal ABI breaks im stabilen Zweig vor, und damit rechnet man als BSD User nicht. Außerdem sollte man die andere Seite kennen: die Qualität von Webbs Patches ließ zum Teil zu wünschen übrig. Ich selbst kann das nicht beurteilen aber so sagt man.
    Generell ist Security ziemlich philosophisch ... um es drastisch darzustellen: hab ich Linux mit allen bells & whistles, sämtlichen security Technologien und nehm ich die 177 CVEs im Jahr 2018 in Kauf die nur im Kernel waren (vom tollen systemd reden wir noch gar nicht) oder bleib ich minimal und hab FreeBSD das im gesamten Betriebssystem im Jahr 2018 ganze 29 CVEs hat ... weniger code, weniger Fehler

    • 0
      Von klopskind am Do, 28. November 2019 um 18:05 #

      harte ABI-Richtlinie wie Linux? Da muss ich schmunzeln ...
      Naja, ich meinte nicht die interne für Treiber etc., sondern die zwischen Kernel und Userspace, siehe hier. Ja, ganz selten gab es da Brüche, das hat Herr Torvalds in Interviews schon zugegeben. Aber ansonsten gilt für den Kernel: "Don't break user-space!"

      Rückwärts-kompatibilität ist ein wichtiger Aspekt von FreeBSD.
      Ja, ich weiß. Aber hier steht u.A.:
      Backwards compatibility is very important to the FreeBSD team, and any release in a major release series is expected to be able to run any code—including kernel modules—that ran on an earlier version.
      Damit unterscheidet es sich von Linux. Dort gibt es ein "Don't break user-space!" über Hauptveröffentlichungen hinaus, aber dafür wird gar keine Kompatibilität für Kernelmodule (z.B. Treiber) garantiert.

      Generell ist Security ziemlich philosophisch ... [...]
      Aber real sind die Auswirkungen schon, oder nicht?

      Die Differenz der Anzahl der CVE-Einträge sind keine aussagekräftige Metrik für oder gegen "Sicherheit", [0-1]. Es gibt diverse Faktoren, warum diese "Metrik" irreführend ist, womit ich nicht sagen möchte dass Linux sicherer als FreeBSD wäre, sondern einfach nur, dass man aus diesen Zahlen schlicht keine belastbaren Schlüsse über die tatsächliche Sicherheit einer Software ziehen kann. Die vermutlich unsicherchsten Programme beantragen noch nicht einmal CVEs.
      Man könnte also stattdessen auch den Kaffeesatz lesen...


      [0] - Mozilla Blogeintrag zum Thema "CVE security metric"
      [1] - Stackexchange zum Thema "CVE security metric"

Pro-Linux
Unterstützer werden
Neue Nachrichten
Werbung