A HardenedBSD projekt céljául tűzte ki a FreeBSD operáció rendszer fejlett exploit védelmi technológiákkal, biztonsági funkciókkal való felruházását és az elkészült technológiák FreeBSD-be upstreamelését.
Jelenleg olyan fejlettségi szintre került a project, hogy a napi munkákhoz szükség lenne egy nagyobb teljesítményű build serverre, ezért gyűjtést kezdeményeztünk az indiegogo oldalon: https://www.indiegogo.com/projects/hardenedbsd-development-server .
Röviden az eddigiek során elkészültekről:
- ASLR implementációt, mely jelenleg review-ra és beolvasztásra vár a FreeBSD-be;
- alap MProtect hardening készült (fejlettebb PaX Mprotect hardening folyamatban van);
- ptrace korlátozásokat;
- getentropy rendszerhívás implementációja
- arc4random alrendszer frissítése: chacha20 portolása OpenBSD-ből;
- SegvGuard implementáció;
- framework PIE futtatható állományok generálására az alaprendszerhez;
- HardenedBSD pkg repo.
További célok:
- teljeskörű PaX MProtect támogatás;
- Kernel W^X, KERNEXEC, uderef;
- elavult image activator-ok eltávolítása;
- fejlettebb ASLR: shared-page randomizáció, hatékonyabb stack randomizáció;
- rendszeres snapshotok buildelése;
- HardenedBSD pkg repo buildelése;
- jenkins alapú automatizált tesztelés;
- és még sok más, többek között a teljes GrSecurity patchset funkcionalitását teljesíteni szeretnénk FreeBSD alatt.
A célok eléréséhez megfelelő hardware-re van szükségünk, mely megvétele $1500. Ezen összeget szeretnénk összegyűjteni és támogatókat keresünk hozzá.
A folyó fejlesztések nyomon követhetők github-on az egyes topic branchekben.
Aki szeretné tesztelni az elkészült technológiákat, az látogasson el a következő linkre: http://hardenedbsd.org/builds/11.0-CURRENT-MASTER/amd64/2014-10-26/
HardenedBSD project oldala: http://hardenedbsd.org/
twitter: https://twitter.com/HardenedBSD
github: https://github.com/HardenedBSD
Köszönettel a HardenedBSD csapata.