> Насчёт ЭЦП — AFAIK, дело в первую очередь в том, что для
> её проверки надо увеличивать объём всех установочных образов на размер соответствующих
> библиотек. Когда бой идёт за каждый килобайт, это практически неприемлемо. :(Это относится только к образам установочных дискет. Есть образы установочных сидюков - там места хватает. Как минимум можно подписывать файлы без включения библиотек в образ установочных дискет, и пусть пользователи проверяют их хотя бы в полуавтоматическом режиме.
> Были разговоры об ЭЦП для бинарных пакетов. В принципе, функции для работы
> с ними утилиты pkg_* заложены, однако централизованное подписывание, по словам, если
> правильно помню, Marc Espie, упирается в сложности организационного характера.
Жаль. Я думал, хотя бы пакеты начали подписывать.
> А так, да, выход для параноиков — сливать через анонимный SFTP исходники
> и собирать релиз самостоятельно. :)
Да, можно сливать исходники системы и дерева портов по SSH, и всё собирать самому. Я так и делал, когда пользовался.
> С другой стороны, последствия аккуратного написания и аудита кода не так-то легко
> вычислить порой. ;) Кто знает, не будь этого аудита, была бы
> во-о-он в той функции такая-то ошибка, или нет? :)
Аудит не бесполезен, но эксплуатацию уязвимостей он может усложнить лишь косвенно - только в тех случаях, когда эксплуатация "основной" уявзимости невозможна или сильно затруднена без использования каких-то "вспомогательных". Но в этом смысле написание эксплойтов к большинству опубликованных уязвимостей аудит опять-таки никак не затруднил.
> Хых, это-то понятно. Но и относится это к любой системе, а не
> только к OpenBSD. ;)
Я критиковал отдельно взятое мнение Петера Ханстеена (многие другие разработчики его разделяют). Фактически, это лицемерие: внедрить ряд механизмов зищиты пользовательских процессов от эксплуатации, и не сделать ничего подобного для ядра, в котором, как и в приложениях, были, есть и будут уязвимости, и при этом создавать впечатление у пользователей о достаточности аудита, как меры предотвращения эксплуатации (а не усложнения поиска) уязвимостей. Это подмена практически значимых понятий.