Разработчики популярной Unix-подобной операционной системы FreeBSD говорят, что в предстоящий вторник состоится релиз версии FreeBSD 10.0 - разработки, которая получит множество новшеств, а также архитектурных изменений, отражающих развитие данной разработки относительно требований современного ИТ-рынка. Версия 10 обещает ряд существенных улучшений, которых прежде здесь не было, но которыми могли похвастаться популярные linux-дистрибутивы. Несмотря на то, что у FreeBSD существует собственная и довольно стабильная пользовательская аудитория, в последние пару лет она стабильно истощается, а адепты этой системы плавно уходят на Linux. Дабы установить подобное утекание, разработчики FreeBSD устранили ряд очевидных пробелов в надежде остановить отток пользователей на конкурирующие системы. Как стало известно, во FreeBSD 10.0 исчезнут системные библиотеки GCC, при помощи которых до сих пор собирались программы из исходных кодов. Разработчики говорят, что отказываются от них по двум причинам: во-первых, из-за их устаревшего дизайна, во-вторых, из-за GPL-лицензирования, которое не в полной мере соответствует более либеральной лицензии FreeBSD. Вместо них, в ОС будут присутствовать в качестве компилятора Clang/LLVM. Также в FreeBSD 10.0 появится поддержка виртуализации Hyper-V. Ранее донорами кодов для FreeBSD выступали крупные производители систем виртуализации, в частности Microsoft, NetApp, Citrix и VMware. Технически, при помощи их разработок можно организовать приемлемую систему виртуализации, однако сейчас речь идет о том, что связи для виртуализаторов появятся в ядре системы изначально. Для тех, кто использует FreeBSD в популярном облачном хостинге Amazon EC2, в утилите freebsd-update(8) появилась соответствующая интеграция, позволяющая любую сборку системы использовать в качестве ОС в облаке. Еще одним фронтом, по которому ударили разработчики, стали альтернативные архитектуры. В частности, тут появилась поддержка чипов ARM для серверов, а также поддержка ARM-систем класса System-on-a-Chip. Наконец, тут также появилась поддержка микрокомпьютеров Raspberry Pi, для которых FreeBSD выпускается в минимальной конфигурации. Разработчики FreeBSD 10 говорят, что больше не позволят пользователям доверять процессорам производства Intel и Via Technologies, так как ранее в этих чипах были найдены подозрительные слабости в реализации алгоритма генерации случайных чисел, что приводило к возможности взлома криптографических алгоритмов со стороны правительственных ведомств и других структур. Изменения в системах шифрования будут реализованы, начиная с FreeBSD 10.0. Напомним, что три месяца назад Эдвард Сноуден придал огласке материалы относительно того, что АНБ применяло уязвимости в чипах для обхода систем шифрования, а также настояло на сертификации крипто-стандартов с искусственными слабостями в механизмах защиты. В документах Сноудена говорится, что как американские, так и британские разведчики работали с чипмейкерами, чтобы разместить искусственные слабости в их продуктах. Данная информация имеет прямое влияние на популярную операционную систему FreeBSD, которая полагается на аппаратные генераторы чисел для защиты данных и применяет системы, которые, как теперь выясняется, сравнительно легко взломать. В документах указывалось, что АНБ приложило руку к генераторам случайных чисел RDRAND и Padlock, которые предоставляются Intel и Via. Начиная с 10-й версии FreeBSD сменит систему шифрования, которая больше не будет полагаться на процессоры и не будет использовать рандом-генераторы через /dev/random. Вместо этого будет применяться псевдо-случайный вывод, который будет базироваться на RDRAND и Padlock, но будет использовать дополнительный метод рандомизации Yarrow, который будет добавлять дополнительную энтропию к генерации, чтобы убедиться в защищенности алгоритмов. Разработчики говорят, что технически пользователи будут в состоянии использовать аппаратные рандомайзеры, но сама операционная система будет предупреждать о нежелательности подобного метода. Пользователи смогут работать с Yarrow или применять уже готовые сертификаты для подписи крипто-последовательностей. В фонде FreeBSD открыто заявляют, что данное изменение продиктовано утечками, которые стали доступны благодаря Сноудену.
Источник