FreeBSD 中文社区 2025 第二季度问卷调查
FreeBSD 中文社区(CFC)
VitePress 镜像站QQ 群 787969044视频教程Ⅰ视频教程Ⅱ
  • FreeBSD 从入门到追忆
  • 中文期刊
  • 状态报告
  • 发行说明
  • 手册
  • 网络文章集锦
  • 笔记本支持报告
  • Port 开发者手册
  • 架构手册
  • 开发者手册
  • 中文 man 手册
  • 文章
  • 书籍
  • FreeBSD 中文期刊
  • 编辑日志
  • 2025-123 下游项目
    • FreeBSD 发布工程:新主管上任
    • GhostBSD:从易用到挣扎与重生
    • BSD Now 与将来
    • 字符设备驱动教程(第三部分)
    • 学会走路——连接 GPIO 系统
    • FreeBSD 中对 SYN 段的处理
    • FreeBSD 2024 年秋季峰会
  • 2024-1112 虚拟化
    • 字符设备驱动程序教程(第二部分)
    • 面向 Linux 和 Windows 用户的 bhyve
    • Xen 与 FreeBSD
    • Wifibox:一种嵌入式虚拟化无线路由器
    • 嵌入式 FreeBSD:Fabric——起步阶段
    • DGP:一种新的数据包控制方法
    • 会议报告:我在都柏林的 EuroBSDCon 体验
  • 2024-0910 内核开发
    • 字符设备驱动程序教程
    • VPP 移植到了 FreeBSD:基础用法
    • 利用 Kyua 的 Jail 功能提升 FreeBSD 测试套件的并行效率
    • FreeBSD 上的 Valgrind
    • 嵌入式 FreeBSD:探索 bhyve
    • TCP/IP 历险记:FreeBSD TCP 协议栈中的 Pacing
    • 实用软件:实现无纸化(Paperless)
  • 2024-0708 存储与文件系统
    • FreeBSD 中的 NVMe-oF
    • FreeBSD iSCSI 入门
    • 使用 ZFS 原生加密保护数据
    • 嵌入式 FreeBSD:打造自己的镜像
    • TCP LRO 简介
    • 基于 Samba 的时间机器备份
  • 2024-0506 配置管理对决
    • 基本系统中的 mfsBSD
    • rdist
    • Hashicorp Vault
    • 在 GitHub 上向 FreeBSD 提交 PR
    • 悼念 Mike Karels
    • 2024 年 5-6 月来信
    • 嵌入式 FreeBSD 面包板
    • TCP/IP 历险记:TCP BBLog
    • 实用软件:开发定制 Ansible 模块
  • 2024-0304 开发工作流与集成
    • FreeBSD 内核开发工作流程
    • FreeBSD 与 KDE 持续集成(CI)
    • 更现代的内核调试工具
    • 从零开始的 ZFS 镜像及 makefs -t zfs
    • 提升 Git 使用体验
  • 2024-0102 网络(十周年)
    • FreeBSD 中的 RACK 栈和替代 TCP 栈
    • FreeBSD 14 中有关 TCP 的更新
    • if_ovpn 还是 OpenVPN
    • SR-IOV 已成为 FreeBSD 的重要功能
    • FreeBSD 接口 API(IfAPI)
    • BATMAN:更优的可移动热点网络方式
    • 配置自己的 VPN——基于 FreeBSD、Wireguard、IPv6 和广告拦截
    • 实用软件:使用 Zabbix 监控主机
  • 2023-1112 FreeBSD 14.0
    • LinuxBoot:从 Linux 启动 FreeBSD
    • FreeBSD 容器镜像
    • 现在用 Webhook 触发我
    • 新的 Ports 提交者:oel Bodenmann (jbo@freebsd.org)
  • 2023-0910 Port 与软件包
    • 回忆录:与 Warner Losh(@imp)的访谈
    • 在你自己的仓库中定制 Poudriere 源
    • Wazuh 和 MITRE Caldera 在 FreeBSD Jail 中的使用
    • PEP 517
    • CCCamp 2023 旅行报告
  • 2023-0708 容器与云
    • 在 Firecracker 上的 FreeBSD
    • 使用 pot 和 nomad 管理 Jail
    • 会议报告:C 与 BSD 正如拉丁语与我们——一位神学家的旅程
    • 抒怀之旅:与 Doug Rabson 的访谈
    • 基于 Jail 的广告拦截教程
    • 我们收到的来信
  • 2023-0506 FreeBSD 三十周年纪念特刊
    • CheriBSD 近十多年的历程
    • AArch64:成为 FreeBSD 新的一级架构
    • 岁月如梭:我个人的时间线
    • 安装 FreeBSD 1.0:回顾 30 年前
    • ZFS 是如何进入 FreeBSD 的呢?
    • 我不是来自约克郡的,我保证!
    • 回忆录:采访 David Greenman Lawrence
    • FreeBSD 和早期的 Unix 社区
    • 早期的 FreeBSD 移植
    • FreeBSD 30 周年:成功的秘诀
    • FreeBSD 在日本:回忆之旅与今日之实
  • 2023-0304 嵌入式
    • CheriBSD port 和软件包
    • 让我们来试试 ChatGPT
    • GPU 直通
  • 2023-0102 构建 FreEBSD Web 服务器
    • ZFS 的原子 I/O 与 PostgreSQL
    • 虚拟实验室——BSD 编程研讨会
    • ZFS 简介
    • 会议报告:落基山庆祝女性计算机科学家
    • 进行中的工作/征求反馈:数据包批处理
    • 基金会与 FreeBSD 桌面
  • 2022-1112 可观测性和衡量标准
    • 在 FreeBSD 的 DDB 内核调试器中编写自定义命令
    • DTrace:老式跟踪系统的新扩展
    • 基于证书的 Icinga 监控
    • 活动监控脚本(activitymonitor.sh)
    • 实用 IPv6(第四部分)
    • EuroBSDCon 会议报道
    • 实用 Port:Prometheus 的安装与配置
    • 书评:《用火解决问题:管理老化的计算机系统(并为现代系统保驾护航)》Kill It with Fire: Manage Aging Computer Systems (and Future Proof Modern Ones)
  • 2022-0910 安全性
    • CARP 简介
    • 重构内核加密服务框架
    • PAM 小窍门
    • SSH 小窍门
    • 实用 IPv6(第三部分)
    • 书评:Understanding Software Dynamics(深入理解软件性能——一种动态视角)—— Richard L. Sites 著
    • 访谈:保障 FreeBSD 安全性
    • MCH 2022 会议报告
  • 2022-0708 科研、系统与 FreeBSD
    • 在 FreeBSD 上构建 Loom 框架
    • 教授本科生 Unix 课程
    • FreeBSD 入门研讨会
    • 实用 IPv6(第二部分)
    • 在 2022 年及以后推广 FreeBSD
    • 进行中的工作/征求反馈:Socket 缓冲区
    • FreeBSD 开发者峰会报告
    • 支持 Electromagnetic Field 2022
  • 2022-0506 灾难恢复
    • 使用 FreeBSD 构建高弹性的私有云
    • LLDB 14 —— FreeBSD 新调试器
    • 实用 IPv6(第一部分)
    • 利用 netdump(4) 进行事后内核调试
    • 进行中的工作/征求反馈:FreeBSD 启动性能
    • 实用 Port:在 OpenZFS 上设置 NFSv4 文件服务器
  • 2022-0304 ARM64 是一级架构
    • FreeBSD/ARM64 上的数据科学
    • Pinebook Pro 上的 FreeBSD
    • 嵌入式控制器的 ACPI 支持
    • 进行中的工作/征求反馈:Lumina 桌面征集开发人员
    • 实用 Port:如何设置 Apple 时间机器
  • 2022-0102 软件与系统管理
    • 为 FreeBSD Ports 做贡献
    • 使用 Git 贡献到 FreeBSD Ports
    • CBSD:第一部分——生产环境
    • 将 OpenBSD 的 pf syncookie 代码移植到 FreeBSD 的 pf
    • 进行中的工作/征求反馈:mkjail
    • 《编程智慧:编程鬼才的经验和思考》(The Kollected Kode Vicious)书评
    • 会议报告:EuroBSDCon 2021 我的第一次 EuroBSDCon:一位新组织者的视角
  • 2021-1112 存储
    • 开放通道 SSD
    • 构建 FreeBSD 社区
    • 与完美操作系统同行 27 年
    • 进行中的工作/征求反馈:OccamBSD
    • 通过 iSCSI 导入 ZFS ZIL——不要在工作中这样做——就像我做的那样
  • 2021-0910 FreeBSD 开发
    • FreeBSD 代码审查与 git-arc
    • 如何为 FreeBSD 实现简单的 USB 驱动程序
    • 内核开发技巧
    • 程序员编程杂谈
  • 2021-0708 桌面/无线网
    • 通往 FreeBSD 桌面的直线路径
    • FreeBSD 13 中的人机接口设备 (HID) 支持
    • Panfrost 驱动程序
    • 用 Git 更新 FreeBSD
    • FreeBSD 的新面孔
    • 想给你的桌面加点佐料?
  • 2021-0506 安全
    • 七种提升新安装 FreeBSD 安全性的方法
    • copyinout 框架
    • 使用 TLS 改善 NFS 安全性
    • Capsicum 案例研究:Got
    • 对 Jail 进行安全扫描
  • 2021-0304 FreeBSD 13.0
    • 展望未来
    • FreeBSD 13.0 工具链
    • FreeBSD 13.0 中有新加载器吗?
    • TCP Cubic 准备起飞
    • OpenZFS 中的 Zstandard 压缩
    • 会议报告:FreeBSD 供应商峰会
    • Git 不够吗?
  • 2021-0102 案例研究
    • Tarsnap 的 FreeBSD 集群
    • BALLY WULFF
    • Netflix Open Connect
    • FreeBSD 的新面孔
    • 写作学者的 FreeBSD
    • 在世界之巅
  • 2020-1112 工作流/持续集成(CI)
    • FreeBSD Git 快速入门
    • 使用 syzkaller 进行内核 Fuzzing
    • Mastering Vim Quickly 书评
    • 线上会议实用技巧
    • 在控制台上进行网络监控
  • 2020-0910 贡献与入门
    • 采访:Warner Losh,第 2 部分
    • 代码审查
    • 撰写良好的提交消息
    • 如何在不是程序员的情况下做出贡献——成为 FreeBSD 译者
    • 如何成为文档提交者
    • 谷歌编程之夏
    • 为 FreeBSD 期刊撰写文章
    • 你为什么使用 FreeBSD
    • FreeBSD 的新面孔
  • 2020-0708 基准测试/调优
    • FreeBSD Friday
    • 采访:Warner Losh,第 1 部分
    • 构建和运行开源社区
    • 在 FreeBSD 上轻松搭建我的世界(Minecraft)服务器
    • FreeBSD 的新面孔
  • 2020-0506 网络性能
    • 内核中的 TLS 卸载
    • 访谈:Michael W Lucas
    • FreeBSD 桌面发行版
    • 使用 Poudriere 进行 Port 批量管理
    • FreeBSD 的新面孔
由 GitBook 提供支持
LogoLogo

FreeBSD 中文社区(CFC) 2025

在本页
  • 问:FreeBSD 项目对安全的总体策略是什么?
  • 问:FreeBSD 在漏洞披露方面的具体角色是什么?
  • 问:你们是否有正式的角色分工,或者有指导安全工作的使命声明或章程?
  • 问:安全公告的报告如何处理?可以匿名并受到保护吗?
  • 问:你们还有哪些方法来发现安全问题?
  • 问:安全团队接下来的工作计划是什么?
在GitHub上编辑
导出为 PDF
  1. 2022-0910 安全性

访谈:保障 FreeBSD 安全性

上一页书评:Understanding Software Dynamics(深入理解软件性能——一种动态视角)—— Richard L. Sites 著下一页MCH 2022 会议报告

最后更新于1个月前

  • 原文链接:

  • 作者:PAMBAKER & ANNEDICKISON

我们都熟悉这样的场景:房间一片漆黑,唯一的光源来自笔记本电脑的屏幕。一个戴着兜帽的人正疯狂地敲击键盘。突然,终端窗口里出现了一行行符号、字母和数字,这个神秘的角色露出了得意的微笑。他们/已经/入侵了。

但是,事情没那么简单!坚定的安全团队早已做好了准备。安全协议已就位,成功阻止入侵,恶意黑客落网,世界再一次得救。啊,MovieOS(译者注:电影中虚构的系统),你怎能不爱呢?

不过,在现实世界里,任何技术的安全性维护几乎都是一项艰巨的任务,加固 FreeBSD 操作系统的安全性也不例外。但我们想更深入了解 FreeBSD 安全团队的职责,以及他们为什么要这么做。因此,我们采访了 GordonTetlow(FreeBSD 安全官,志愿者)、EdMaste(副安全官)和 MarkJohnston(FreeBSD 安全团队成员)。后两位由 FreeBSD 基金会赞助,负责支持安全团队的日常运作,并推动安全性相关的主动开发。

问:FreeBSD 项目对安全的总体策略是什么?

EdMaste:安全团队的工作涉及 FreeBSD 的多个安全领域,其中一个核心方向是 PSIRT(ProductSecurityIncidentResponseTeam,产品安全事件响应团队)。目前,安全团队的主要工作之一就是 PSIRT 相关的响应。

这个团队的任务是接收并处理各类安全漏洞和问题报告,然后分析问题并协调发布修复方案。例如:

  • 设备驱动程序或协议中的错误,

  • 通过我们主动的 fuzzing(模糊测试)检测出的漏洞,

  • 其他自动化工具发现的安全缺陷,

  • 代码审查过程中发现的安全问题。

安全团队的响应流程包括: 1.准备或集成补丁,修复漏洞; 2.编写并发布安全公告,通知社区相关问题; 3.部署二进制更新,确保用户能快速获得修复。

第二个关注重点是主动安全工作,其中包括:

  • 有针对性地发现安全问题,

  • 漏洞缓解技术(即当漏洞发生时,降低其影响),

  • 总体架构安全审查。

历史上,这些工作主要由 FreeBSD 安全团队直接负责。而在当前的安全团队模式下,某些特定领域的责任已划分给了独立的专家小组。例如,FreeBSD 的随机数生成子系统就是一个典型案例——安全团队仍然参与其中,但具体责任已经委派给了专门的维护团队。

主动安全工作还包括:

  • 持续的代码审查和安全审计,

  • 关注其他开源项目的安全报告和讨论,

  • 模糊测试(fuzzing)及测试失败分析,

  • 其他相关领域的安全研究。

第三个重点是 FreeBSD 基础设施本身的安全性,包括:

  • FreeBSD 官网,

  • 源代码仓库,

  • 所有官方运行的服务。

在这些方面,主要责任归属于 FreeBSD 项目内的其他团队,而安全团队主要提供建议和审查支持。

GordonTetlow:我们的另一个重要职责是与行业安全工作保持协调。有些漏洞不仅影响 FreeBSD,还涉及共享代码的其他开源项目,因此需要进行跨项目协作。

典型例子是 OpenSSL。FreeBSD 采用了 OpenSSL,我们需要协调漏洞的披露以及补丁的响应工作,以确保 FreeBSD 用户能够及时获得修复。

此外,我们还负责上游协调。例如,英特尔的“Spectre”和“Meltdown”推测执行漏洞曝光时,整个行业的操作系统厂商和相关企业都需要合作,形成一致的应对措施。无论结果如何,这类跨行业漏洞应对需要我们发挥重要作用。

问:FreeBSD 在漏洞披露方面的具体角色是什么?

EdMaste: 如果 FreeBSD 发现了需要修复的安全漏洞,我们负责向 FreeBSD 社区公开披露该漏洞,并提供补丁和二进制更新。

同时,我们还参与行业层面的漏洞披露协调。例如,如果某个漏洞影响了 Linux、OpenBSD、NetBSD 和 FreeBSD,那么我们会与其他项目合作协调漏洞披露流程,确保修复方案按照漏洞报告者或行业协调方设定的时间表统一发布。

问:你们是否有正式的角色分工,或者有指导安全工作的使命声明或章程?

EdMaste: 引用 FreeBSD 项目的“管理和运作”页面内容:

FreeBSD 安全团队(由安全官领导)负责让社区了解影响 FreeBSD src 和 ports 树的漏洞、攻击方式及安全风险,并推广和发布运行 FreeBSD 系统所需的安全信息。此外,该团队还负责解决影响 FreeBSD 安全性的软件漏洞并发布安全公告。《FreeBSD 安全官章程》对安全官的职责和责任进行了更详细的描述。

GordonTetlow: 安全官的章程规定,他们的职责是确保系统安全,其中包括在必要时可以推翻其他开发者的决定,以维护安全。我们不会轻易行使这一权力,必须谨慎使用。但章程要求我们必须采取一切必要手段,确保我们的工作方向是正确的。

问:安全公告的报告如何处理?可以匿名并受到保护吗?

EdMaste: 我们在 FreeBSD 网站上提供了相关指南,说明了安全团队遵循的政策、处理流程、安全公告的发布方式以及其他有用的信息。

GordonTetlow: 请注意安全团队主页上的“何时发布安全公告”部分。对于希望报告安全问题的人员,我们也提供了相关文档,说明如何提交安全公告。这些内容作为附属信息列出。人们可以通过普通邮件或 PGP 加密邮件发送至secteam@FreeBSD.org。我们希望让大家知道,如果需要向我们报告敏感问题,可以加密数据,以确保只有极少数指定的人员能够读取信息。

问:你们还有哪些方法来发现安全问题?

MarkJohnston: 除了处理第三方研究人员报告的漏洞,我们还主动寻找安全问题,力求做到积极发现并迅速响应。就我个人而言,主要是通过日常的 FreeBSD 维护工作,包括查看错误报告、用户提交的问题,并进行自主测试。社区中有几位开发者专门负责测试 FreeBSD 并报告 bug。在深入研究这些报告时,即使报告者自己没有意识到安全风险,也可能会发现潜在的安全漏洞。我花费大量时间分析这些报告,寻找其中可能比最初看起来更严重的问题。

EdMaste: Mark 还曾致力于将 Syzkaller 这一基于代码覆盖率的系统调用模糊测试工具引入 FreeBSD,并与该项目的维护者合作,使其能够持续运行。Syzkaller 通过自动化的内核模糊测试,寻找可能导致内核崩溃或由检测机制识别出的异常输入。Syzkaller 的报告可能揭示潜在的安全漏洞,但无论如何,它发现的问题都是需要修复的 bug。Mark 还提升了 Syzkaller 的代码覆盖率,分析了其报告,并修复了许多问题。

FreeBSD 还拥有一款压力测试工具集,名为“stress2”,它可以发现在高负载下出现的竞争条件或异常行为。该工具已帮助修复了多个内核 bug。

EdMaste: 在众多 bug 报告邮件列表、社交媒体和其他渠道的信息中,Mark 还能识别出用户明确希望修复的问题。许多情况下,报告者自己并未意识到问题可能带来的安全影响。我们会尽可能深入分析这些问题,评估其潜在的安全风险,并在必要时采取行动。

问:安全团队接下来的工作计划是什么?

EdMaste: 在安全团队内部,我们正在推进多个技术和运营方面的改进。目前,我们专注于通过模糊测试和其他工具发现潜在问题,并计划继续加强这方面的工作。例如,我们希望扩展 Syzkaller,使其涵盖更多的系统调用,并提高代码覆盖率。这项工作已持续了一段时间,但未来我们还将加大力度,重新审视系统默认配置,并在基本系统和ports 的软件中应用沙盒技术、权限缩减以及其他用户空间安全机制。

在运营方面,我们计划加强与使用 FreeBSD 作为开发基础的下游项目和厂商的协调。此外,我们还需要不断吸纳新成员加入安全团队——这对许多开源项目来说都是一项挑战。


PAMBAKER 是一位多产且风格多样的作家,为多家领先的科技和科学出版物撰稿,同时也是多部纸质书籍、电子书和白皮书的作者。她的最新著作 DecisionIntelligenceForDummies 介绍了一种新的数据挖掘方法,以及如何利用 AI 进行决策,该书于 2022 年 2 月发布。Baker 目前居住在美国乔治亚州亚特兰大市,正在创作她的第一部科幻小说。

ANNEDICKISON 于 2015 年加入 FreeBSD 基金会,拥有 20 多年专注于科技领域的市场营销与传播经验。她曾担任 USENIX 协会的市场总监和联合执行董事,这段经历让她深刻意识到自由和开源技术的重要性,并坚定地推广这些理念。

Keeping FreeBSD Secure: Learn the Whys and Hows with the FreeBSD Sec Team