diff --git a/en/auditors.sgml b/en/auditors.sgml index ee6ebce4ce..c22087653c 100644 --- a/en/auditors.sgml +++ b/en/auditors.sgml @@ -1,429 +1,429 @@ + %includes; ]> - + &header;

General Information

-Last Updated: $Date: 1998-07-15 13:42:29 $ +Last Updated: $Date: 1998-09-10 02:58:22 $

Overview

In light of our recent (and still ongoing) security concerns, it has become rather obvious that nothing less than a rigorous and comprehensive security review of the FreeBSD source tree will enable us to really have much confidence in the security of our operating system, an OS that many have come increasingly to rely upon and must be made more than reasonably secure if they are to continue to be able to do so.

The sheer amount of legacy code & code from outside sources in FreeBSD also makes it especially easy for security holes to go unnoticed until it's rather too late, and no truly large-scale attempt has been made up to this point to really go through the codebase with a specific focus on security issues, that being a rather big project and most FreeBSD developers being more than busy enough elsewhere. This situation must now change, however, if we are to remain the kind of operating system that people can continue to rely upon as the Internet continues to grow and (I suspect) become an ever-more hostile environment for improperly protected systems. Proper security is something of a cooperative arrangement between the local administrator and the OS vendor, and this "OS vendor" needs to do its part.

The core team's first step in becoming more serious about security was to bring the project's security officer, Guido van Rooij, into the team so that one of the "voices at the table" would have security as his primary mandate and representation in all the important security mailing lists external to the FreeBSD Project. He will also keep the rest of us in core much more aware of security concerns as they arise, hopefully not to be taken quite so by surprise as we have a few times in the past.

Our second step will be this audit, an attempt to methodically go through every line of source in FreeBSD looking for obvious buffer overflows (sprintf()/strcpy() vs snprintf()/strncpy() and so on), less obvious security holes, instances of insufficiently defensive coding, amusing comment strings to forward to freebsd-chat, whatever we run across.

Using the modules database as an outline, we will split the source tree into more manageable pieces, keeping a sign-up sheet in a prominent place so that people can see which modules are covered and which are not. A carefully selected team of individuals is now also being formed, that team being composed of "auditors" and "reviewers" (most members of the team being both). An auditor has principle responsibility, which may be shared with another auditor, for actually going through the code and looking for security holes and/or bugs. Once a reasonable pile of diffs have been accumulated, assuming that any problems were found, they are send to one or more reviewers who are responsible for giving the changes another once-over and, if the auditor does not have commit privileges, to actually commit the changes when & if they're deemed acceptable.

Requirements:

In order to be an auditor, you should either have commit privileges on freefall.freebsd.org or an arrangement with another auditor/reviewer who does. You should also be running or have immediate access to FreeBSD-current sources since all of our changes will be made relative to that branch and then brought back (as necessary) into the 2.1 and 2.2 branches.

What to look for and what the general rules to follow are is sufficiently complex that I have turned it into a FreeBSD Security Guide. Please read this now if you haven't already. Other excellent documents are the Secure Programming Checklist and the Unix Security Checklist, both available from AUSCERT.

Sign-Up sheet:

Here is the sign-up sheet as it sits so far. This is *very* skeletal at this stage, given that we've just now started, and as people indicate which module(s) they're willing to either audit or review, we'll fill it in. If this tabular format also becomes unwieldy as it fills up, we can change it or put it on a web page or something. :) I've left some sample entries open just as place-holders, and they in no way imply that someone has to be willing to pick up pieces that large.

Anything in the modules database represents a potential auditing target - from ones as small as "cat" to ones as large as "lib", the most important being that people bite off pieces no larger than they think they can chew. If you take 15 things onto your plate and deal with only 5, you're not doing anyone any favors since the other auditors will be assuming that the other 10 items are handled!

To sign up for something, please send mail to jmb@FreeBSD.org.

ModuleAuditor(s)Reviewer(s) Status
bin ac ee gvr* jh ka mu vk imp* jmb* md gvr* Open
contrib cg gvr* Open
eBones mrvm* gvr* Open
games ab ee xaa gvr* Open
init gl gvr* Open
lib ak bjn pst* dg* imp* jkh* gvr* Open
libc ee mu gvr* Open
libexec crh ee imp* mr witr gvr* Open
lkm dob gvr* Open
sbin ee imp* or* tao jmb* md gvr* Open
secure dc mrvm* gvr* Open
telnetd ac dn imp* gvr* Open
usr.bin bob ee jha jm ky* rb rd rjk vk md gvr* Open
usr.sbin ee ejc gl imp* jm marc rd md gvr* Open

Auditor/Reviewer keys

This is the list of people who have volunteered to participate as auditors or reviewers in this process. They may also be reached collectively by sending mail to the auditors@FreeBSD.org alias at times when it is appropriate to send mail to all auditors. If you wish to reach just the auditors & reviewers for a specific category, say usr.sbin for example, then you would send mail to audit-usr.sbin@FreeBSD.org.

- - + - +
Key Auditor/Reviewer Name and Email address
ab Aaron Bornstein aaronb@j51.com
ac Adrian Chadd adrian@psinet.net.au
ak Adam Kubicki apk@itl.waw.pl
am Albert Mietus gam@gamp.hacom.nl
avk Alexander V. Kalganov top@sonic.cris.net
bb Bob Bishop rb@gid.co.uk
bjn Brent J. Nordquist nordquist@platinum.com
bob Bob Willcox bob@luke.pmr.com
btm Brian T. Michely brianm@cmhcsys.com
cg Coranth Gryphon gryphon@healer.com
cl Chris Lambertus cmlambertus@ucdavis.edu
crh Charles Henrich henrich@crh.cl.msu.edu
dc Dan Cross tenser@spitfire.ecsel.psu.edu
dg*David Greenman +David Greenman davidg@FreeBSD.org
din Dinesh Nair dinesh@alphaque.com
dn David Nugent davidn@labs.usn.blaze.net.au
dob
dob* David E. O'Brien obrien@NUXI.com
dz Danny J. Zerkel dzerkel@phofarm.com
ee
ee* Eivind Eklund eivind@FreeBSD.org
eh Elijah Hempstone avatar@gandalf.bss.sol.net
ehu Ernest Hua hua@chromatic.com
ejc Eric J. Chet ejc@gargoyle.bazzle.com
gl Giles Lean giles@nemeton.com.au
gvr* Guido van Rooij guido@FreeBSD.org
gw Graham Wheeler gram@oms.co.za
imp* Warner Losh imp@FreeBSD.org
jb Jim Bresler jfb11@inlink.com
jh Jake Hamby jehamby@lightside.com
jha John H. Aughey jha@cs.purdue.edu
jk Jerry Kendall Jerry@kcis.com
jkh* Jordan K. Hubbard jkh@FreeBSD.org
jm Josef Moellers mollers.pad@sni.de
jmb* Jonathan M. Bresler jmb@FreeBSD.org
joe* Joe Greco jgreco@solaria.sol.net
ka Kalganov Alexander top@bird.cris.net
ki Kenneth Ingham ingham@i-pi.com
ky* Kazutaka YOKOTA yokota@zodiac.mech.utsunomiya-u.ac.jp
marc Marc Slemko marcs@znep.com
md Matt Dillon dillon@best.net
mr Mike Romaniw msr@cuc.com
mrvm* Mark Murray mark@grondar.za
mu Mudge mudge@l0pht.com
or* Ollivier Robert roberto@keltia.freenix.fr
pb Peter Blake ppb@baloo.tcp.co.uk
peter* Peter Wemm peter@FreeBSD.org
phk* Poul-Henning Kamp phk@FreeBSD.org
pst* Paul Traina pst@FreeBSD.org
rb Reinier Bezuidenhout rbezuide@oskar.nanoteq.co.za
rd Rajiv Dighe rajivd@sprynet.com
rel Roger Espel Llima espel@llaic.univ-bpclermont.fr
rjk Richard J Kuhns rjk@grauel.com
rm Robin Melville robmel@nadt.org.uk
rs Robert Sexton robert@kudra.com
sc Sergei Chechetkin csl@whale.sunbay.crimea.ua
tao Brian Tao taob@risc.org
tdr Thomas David Rivers ponds!rivers@dg-rtp.dg.com
vk Vadim Kolontsov vadim@tversu.ac.ru
witr Robert Withrow witr@rwwa.com
xaa Mark Huizer xaa@stack.nl

* = Has CVS commit privileges.

&footer; diff --git a/ja/auditors.sgml b/ja/auditors.sgml index d9eb5fb761..3cb6b553ad 100644 --- a/ja/auditors.sgml +++ b/ja/auditors.sgml @@ -1,432 +1,432 @@ + %includes; ]> - + &header;

全般的な情報

-Last Updated: $Date: 1998-07-19 02:00:18 $ +Last Updated: $Date: 1998-09-10 02:58:26 $

概要

私たちの最近の (そして継続中の) セキュリティに関係する観点から, オペレーティングシステムのセキュリティ面で確固たる信頼を得るためには, FreeBSD のソースツリーに厳密で広範囲なセキュリティ検査をすることが最良 であることが明白になってきています. 信頼できるオペレーティングシステム を求める声は高まる一方であり, その期待に応えていくには安全性を通常求め られるレベル以上のものにしなければなりません.

FreeBSD に含まれる由緒正しい遺産のコードと外部からのソースは, 手遅れになるまで気付かれないようなセキュリティホールに特になり易い ものです. この点について, セキュリティ問題に特に焦点を当てて実際に ソースコードベースで見直す本当に大がかりな試みはありませんでした. これはかなり大きなプロジェクトになり, 今でさえ他のことで首の回らない FreeBSD開発者のほとんどはそれ以上に忙しくなります. しかし, 成長し続けるインターネットが適切な保護が施されていない システムにとって常に敵対する環境となる (と睨んでいます) につれて, 人々が信頼し続けることができるオペレーティングシステムを存続させる ためには, この状況は今こそ変えるべきです. 適切なセキュリティは現場の管理者とOSベンダーとの間の協調的な合意による ものであり, この「OSベンダー」は自分側の責任を果たす必要があります.

セキュリティについてより真剣になったコアチームの最初の対策は, プロジェクトのセキュリティ担当 Guido van Rooij をコアチームに招き入れることでした. この目的は,セ キュリティに関して彼に「委員会への意見」できる優先的な権限を与え, 外部 の重要なセキュリティ関連メーリングリストすべてに提示されたことを FreeBSDプロジェクトに進言してもらうことです.彼はまたセキュリティ問題 が浮上したことをコアチームの私たちがいち早く気づけるようにし, 過去に何 度かあった不意打ちのように未然に防ごうとしています.

私たちの二番目の対策はこの監査であり, 明白なバッファオーバーフロー (sprintf()/strcpy() に対して snprintf()/strncpy() など), あまり明白で ないセキュリティホール, 不十分な防御コーディングの実例, freebsd-chat に送られるおかしなコメント文字列など, 私たちが出くわすものすべてに 関して組織的な検査を FreeBSD 中のソースのすべての行についておこないま す.

モジュールデータベースをアウトラインとして利用し, 私たちは目に付く 場所でサインアップシートを保守してソースツリーをより管理可能なまとまりに 分割しようとしています. これはどのモジュールが担当され, どれがされて いないかが誰にでも分るようにするものです. 現在, 注意深く選任された 個人からなるチームが編成されつつあり, そのチームは「監査役 (auditor)」 と「批評役 (reviewer)」から組織されています (チームの多くのメンバーは 両方を担当しています). 監査役は他の監査役と分担して主たる責任を持ち, 実際にコードを通してセキュリティホールやバグの発見に勤めます. 手頃な大きさの差分が蓄積されると, 何か問題が発見されたものと想定しながら, その変更点を調べる責任を持つ一人以上の批評役にそれらの差分を送ります. その監査役がコミット権限を持っていない場合は, 批評役が受け入れてよいと 判断したら実際のコミットを実行します.

必要条件:

監査役となるためには, freefall.freebsd.org 上でのコミット 権限を持っているか, 権限を持っている他の監査役か批評役の同意が必要と なります. また, FreeBSD-current を 使用しているかすぐにそのソースにアクセスできることが必要です. 私たちの変更すべてがそのブランチに反映され, (必要であれば) 以前の 2.12.2 のブランチにも 取り込まれるからです.

調べるべきものそして従うべき一般的な規則は, FreeBSDセキュリティガイドに示した通りとても複 雑なものです. もしまだ読んでないなら今ここで読んでください. 他の優れたドキュメントとして, 安全なプログラミングのチェックリスト Unixセキュリティチェックリストがあり, どちらも AUSCERT から提供され ています.

サインアップシート:

今までに決まった担当者の一覧を示します. 現段階ではやっと作業が始まった ばかりで骨格のみの状態であり, どのモジュールの監査役または批評役を希望するかを 意志表示された通りにこれを埋めていきます. もしこの表の形式が埋まっていくに したがって扱い難くなれば, 私たちはこれを変更するか Web ページか何かに置き 換えることもできます. :) いくつかのサンプルエントリーの場所を空けたままにしていますが, だれかが その大きなかたまりを取り挙げて欲しいと暗に示しているわけではありません.

モジュールデータベース中のすべてのものは, "cat" のように小さいものから "lib" のように大きいものまで監査対象となりうることを示していますが, もっとも 重要なのは自分が噛み砕けると考えるよりも大きいものには食いつかないことです. もしあなたが皿に15品目も取り5つしか扱わないとしたら, あなたがしていることは 誰の得にもなっていません. なぜなら他の監査役たちは他の10品目は処理されたと 思ってしまうからです!

どれかにサインアップするなら, jmb@FreeBSD.orgまでメールを送ってください.

モジュール監査役批評役 状態
bin ac ee gvr* jh ka mu vk imp* jmb* md gvr* Open
contrib cg gvr* Open
eBones mrvm* gvr* Open
games ab ee xaa gvr* Open
init gl gvr* Open
lib ak bjn pst* dg* imp* jkh* gvr* Open
libc ee mu gvr* Open
libexec crh ee imp* mr witr gvr* Open
lkm dob gvr* Open
sbin ee imp* or* tao jmb* md gvr* Open
secure dc mrvm* gvr* Open
telnetd ac dn imp* gvr* Open
usr.bin bob ee jha jm ky* rb rd rjk vk md gvr* Open
usr.sbin ee ejc gl imp* jm marc rd md gvr* Open

監査役と批評役の鍵

これは監査役や批評役としてこの処理に参加しているボランティアの一覧 です. すべての監査役にメールを送りたい場合のために, 彼らにまとめてメー ルを送れるようにauditors@FreeBSD.org というエイリアスが用意されています. もし, あなたがある特定のカテゴリーの監査役と批評役にだけ連絡したいなら, 例えばusr.sbinなら audit-usr.sbin@FreeBSD.orgにメールを送ることがで きす.

- - + - +
Key 監査役と批評役の名前とEmailアドレス
ab Aaron Bornstein aaronb@j51.com
ac Adrian Chadd adrian@psinet.net.au
ak Adam Kubicki apk@itl.waw.pl
am Albert Mietus gam@gamp.hacom.nl
avk Alexander V. Kalganov top@sonic.cris.net
bb Bob Bishop rb@gid.co.uk
bjn Brent J. Nordquist nordquist@platinum.com
bob Bob Willcox bob@luke.pmr.com
btm Brian T. Michely brianm@cmhcsys.com
cg Coranth Gryphon gryphon@healer.com
cl Chris Lambertus cmlambertus@ucdavis.edu
crh Charles Henrich henrich@crh.cl.msu.edu
dc Dan Cross tenser@spitfire.ecsel.psu.edu
dg*David Greenman +David Greenman davidg@FreeBSD.org
din Dinesh Nair dinesh@alphaque.com
dn David Nugent davidn@labs.usn.blaze.net.au
dob
dob* David E. O'Brien obrien@NUXI.com
dz Danny J. Zerkel dzerkel@phofarm.com
ee
ee* Eivind Eklund eivind@FreeBSD.org
eh Elijah Hempstone avatar@gandalf.bss.sol.net
ehu Ernest Hua hua@chromatic.com
ejc Eric J. Chet ejc@gargoyle.bazzle.com
gl Giles Lean giles@nemeton.com.au
gvr* Guido van Rooij guido@FreeBSD.org
gw Graham Wheeler gram@oms.co.za
imp* Warner Losh imp@FreeBSD.org
jb Jim Bresler jfb11@inlink.com
jh Jake Hamby jehamby@lightside.com
jha John H. Aughey jha@cs.purdue.edu
jk Jerry Kendall Jerry@kcis.com
jkh* Jordan K. Hubbard jkh@FreeBSD.org
jm Josef Moellers mollers.pad@sni.de
jmb* Jonathan M. Bresler jmb@FreeBSD.org
joe* Joe Greco jgreco@solaria.sol.net
ka Kalganov Alexander top@bird.cris.net
ki Kenneth Ingham ingham@i-pi.com
ky* Kazutaka YOKOTA yokota@zodiac.mech.utsunomiya-u.ac.jp
marc Marc Slemko marcs@znep.com
md Matt Dillon dillon@best.net
mr Mike Romaniw msr@cuc.com
mrvm* Mark Murray mark@grondar.za
mu Mudge mudge@l0pht.com
or* Ollivier Robert roberto@keltia.freenix.fr
pb Peter Blake ppb@baloo.tcp.co.uk
peter* Peter Wemm peter@FreeBSD.org
phk* Poul-Henning Kamp phk@FreeBSD.org
pst* Paul Traina pst@FreeBSD.org
rb Reinier Bezuidenhout rbezuide@oskar.nanoteq.co.za
rd Rajiv Dighe rajivd@sprynet.com
rel Roger Espel Llima espel@llaic.univ-bpclermont.fr
rjk Richard J Kuhns rjk@grauel.com
rm Robin Melville robmel@nadt.org.uk
rs Robert Sexton robert@kudra.com
sc Sergei Chechetkin csl@whale.sunbay.crimea.ua
tao Brian Tao taob@risc.org
tdr Thomas David Rivers ponds!rivers@dg-rtp.dg.com
vk Vadim Kolontsov vadim@tversu.ac.ru
witr Robert Withrow witr@rwwa.com
xaa Mark Huizer xaa@stack.nl

* = Has CVS commit privileges.

&footer;