FreeBSD es un sistema operativo operativo de código abierto basado en UNIX que ha sido reconocido por su estabilidad y seguridad. Sin embargo, este contenido técnico analiza críticamente las decisiones tomadas por los desarrolladores de FreeBSD en materia de seguridad, especialmente en lo relacionado con OpenSSH y su configuración predeterminada. El autor sostiene que FreeBSD ha mantenido durante demasiado tiempo parches insecurity, como el conjunto HPN-SSH (High Performance SSH), que fueron habilitados por defecto aunque ofrecían pocos beneficios prácticos para la mayoría de usuarios, ya que OpenSSH ya había mejorado sus límites de canales lo suficiente. Además, FreeBSD reintrodujo funciones que upstream había eliminado por considerarlas peligrosas, como tcp_wrappers, claves DSA débiles y cifrados criptográficos obsoletos. Estas decisiones crearon vulnerabilidades que afectaron a usuarios de FreeBSD mientras otras plataformas permanecían seguras. El contenido también menciona problemas con la configuración de PAM (Pluggable Authentication Modules) y advierte sobre el uso del puerto 'NONE' cipher y los parches de AES-CTR hilvanado, que el autor considera innecesarios y potencialmente peligrosos. La recomendación principal es instalar OpenSSH desde los puertos de FreeBSD (openssh-portable) en lugar de usar la versión incluida en el sistema base, ya que前者 permite eliminar los 'freebsdisms' y obtener actualizaciones más rápidas. Finalmente, el autor proporciona configuración recomendada para sshd_config que revierte los cambios riesgo sos introducidos por FreeBSD, como deshabilitar ChallengeResponseAuthentication, UsePAM (si no es necesario), y establecer VersionAddendum para evitar fugas de información del sistema.
FreeBSD: críticos alertan sobre fallos de seguridad en OpenSSH
Fuentes:
FreeBSD
