CVS webwml/dutch/security/audit
Update of /cvs/webwml/webwml/dutch/security/audit
In directory gluck:/tmp/cvs-serv24685/security/audit
Modified Files:
index.wml maintainers.wml packages.wml tools.wml
Log Message:
Translation updates
--- /cvs/webwml/webwml/dutch/security/audit/index.wml 2004/07/08 06:55:47 1.3
+++ /cvs/webwml/webwml/dutch/security/audit/index.wml 2004/12/22 08:12:41 1.4
@@ -1,16 +1,18 @@
#use wml::debian::template title="Debian Veiligheidsauditproject"
#use wml::debian::recent_list
-#use wml::debian::translation-check translation="1.12"
+#use wml::debian::translation-check translation="1.14"
-# Last Translation Update by $Author: kraai $
-# Last Translation Update at $Date: 2004/07/08 06:55:47 $
+# Last Translation Update by $Author: luk $
+# Last Translation Update at $Date: 2004/12/22 08:12:41 $
<p>Het Debian Security Audit Project is een project dat zich bezighoudt met de
audit van Debian-pakketten inzake veiligheidsproblemen.</p>
+
<p>In de korte tijd dat het werkzaam is, is het verantwoordelijk voor meerdere
<a href="$(HOME)/security/">Debian Veiligheidsadviezen (DSA's)</a>, dit bewijst
dat dit auditproces echt werkt om de veiligheid van Debian te verbeteren.
Hopelijk zullen er nog meer adviezen komen van toekomstig werk.</p>
+
<p>Door een proactieve standpuntinname door een audit van code kunnen we helpen
verzekeren dat Debian haar lange geschiedenis van veiligheid serieus nemen,
blijft waarmaken.</p>
@@ -22,22 +24,26 @@
Belangrijke pakketten uit de onstabiele distributie kunnen ook onderzocht
worden om de kans op onveilige pakketten die toetreden tot de stabiele
Debian-distributie te verkleinen.</p>
+
<p>Door de grote omvang van de huidige Debian-distributie is het voor een klein
team onmogelijk om alle pakketten aan een audit te onderwerpen. Dus is er een
systeem van prioritaire pakketten die gevoeliger zijn voor veiligheidsproblemen.</p>
+
<p>De <a href="packages">prioriteitsrichtlijnen</a> proberen te verzekeren dat
tijd wordt gespendeerd aan de audits van pakketten die belangrijk zijn en het
<a href="tools">audithulpmiddelenoverzicht</a> toont hoe sommige beschikbare
broncodescanners kunnen gebruikt worden om een audit te leiden.</p>
<h2>Voorheen Uitgebrachte Adviezen</h2>
+
<p>Voor elk pakket dat voor een veiligheidsprobleem kwetsbaar werd geacht, wordt
er een <a href="$(HOME)/security/">DSA</a> uitgegeven door het Debian
Veiligheidsteam.</p>
+
<p>Als referentie is er een <a href="advisories">lijst van vroegere adviezen</a>
die rechtstreeks resulteerden uit het auditproces.</p>
<h2>Verdere Informatie</h2>
-<p>Verdere informatie over het project kan gevonden worden in de <a href="faq">FAQ voor Veiligheidsaudit</a>.</p>
+<p>Verdere informatie over het project kan gevonden worden in de <a href="faq">FAQ voor Veiligheidsaudit</a>.</p>
--- /cvs/webwml/webwml/dutch/security/audit/maintainers.wml 2004/06/16 17:51:20 1.2
+++ /cvs/webwml/webwml/dutch/security/audit/maintainers.wml 2004/12/22 08:12:42 1.3
@@ -1,9 +1,9 @@
#use wml::debian::template title="Audit voor Pakketbeheerders"
#use wml::debian::recent_list
-#use wml::debian::translation-check translation="1.5"
+#use wml::debian::translation-check translation="1.7"
# Last Translation Update by $Author: luk $
-# Last Translation Update at $Date: 2004/06/16 17:51:20 $
+# Last Translation Update at $Date: 2004/12/22 08:12:42 $
<p>Als u de beheerder bent van een pakket in het Debian-archief overweeg dan om
zelf de code te inspecteren.</p>
@@ -12,14 +12,17 @@
vergemakkelijken, ook als u niet de tijd heeft om zelf een grondige audit te
doen, kunt u potentieel problematische stukken vinden.</p>
-<p>Als u hulp nodig heeft, overweeg dan om u in te schrijven op de <a href="http://shellcode.org/mailman/listinfo/debian-audit">debian-audit mailinglijst</a> en
-vraag naar een vrijwilliger om uw pakket te inspecteren.</p>
+<p>Als u hulp nodig heeft, overweeg dan om u in te schrijven op de
+<a href="http://shellcode.org/mailman/listinfo/debian-audit">debian-audit
+mailinglijst</a> en vraag naar een vrijwilliger om uw pakket te inspecteren.</p>
<h2>Niewe Versies</h2>
+
<p>U moet als verantwoorde beheerder een oog houden op nieuwe versies van uw
pakket. Als de changelog het heeft over veiligheidsproblemen, dan moet u
trachten te achterhalen of u een kwetsbare versie heeft in de stabiele
distributie.</p>
+
<p>Als u een kwetsbare versie heeft in de stabiele distributie, contacteer dan
het veiligheidsteam - zoals beschreven in de <a href="/security/faq">veiligheidsteam FAQ</a>.</p>
--- /cvs/webwml/webwml/dutch/security/audit/packages.wml 2004/06/14 06:40:35 1.1
+++ /cvs/webwml/webwml/dutch/security/audit/packages.wml 2004/12/22 08:12:42 1.2
@@ -1,46 +1,63 @@
#use wml::debian::template title="Pakketprioriteitsrichtlijnen voor de Audit"
#use wml::debian::recent_list
-#use wml::debian::translation-check translation="1.7"
+#use wml::debian::translation-check translation="1.8"
# Last Translation Update by $Author: luk $
-# Last Translation Update at $Date: 2004/06/14 06:40:35 $
+# Last Translation Update at $Date: 2004/12/22 08:12:42 $
<p>Beslissen welke pakketten moeten onderzocht worden is één van de eerste
problemen bij het uitvoeren van een audit op de Debian-distributie.</p>
+
<p>Het zou ideaal zijn, mochten alle pakketten onderzocht worden, maar door de
grote omvang van het archief, is er nood aan een eenvoudige manier om een
prioriteit toe te kennen aan het werk.</p>
+
<p>Als een aantal eenvoudige richtlijnen, zijn de volgende pakketten het
waard om als eerste te worden onderzocht:</p>
+
<ol>
<li>Elk binair bestand dat wordt geïnstalleerd met de setuid- of de setgid-vlag gezet.</li>
+
<li>Alles wat een netwerkdienst aanbiedt.</li>
+
<li>Elk vanbuiten uit toegankelijk CGI/PHP-script.</li>
+
<li>Alles wat een cronjob of een ander automatisch script bevat met root-privileges.</li>
+
</ol>
+
<p>Populaire pakketten hebben normaal een hogere prioriteit, aangezien elk
probleem met ze een groter aantal gebruikers zal bereiken.</p>
+
<p>De <a href="http://popcon.debian.org/">Debian Populariteit Wedstrijd</a>
houdt een dynamische lijst bij van welke pakketten het populairst zijn onder
te vrijwilligers die deelnemen.</p>
+
<p>Bekijk in het bijzonder de <a href="http://popcon.debian.org/by_vote">
pakketten gesorteerd volgens stemmen</a>. Dit rangschikt de pakketten naar het
aantal keer dat ze gebruikt worden door de mensen die deelnemen.</p>
+
<p>Als een pakket belangrijk is voor de veiligheid, vooral als het voldoet aan
één van bovenstaande criteria en het is populair, dan is het <i>zeker</i> een
kandidaat voor inspectie.</p>
<h2>Binaire bestanden met de <tt>setuid</tt>- of <tt>setgid</tt>-vlag gezet</h2>
+
<p>Binaire bestanden met de <tt>setuid</tt>- of <tt>setgid</tt>-vlag gezet,
zijn de traditionele doelen van veiligheidsaudits omdat een veiligheidslek
in een binair bestand met deze permissies kan leiden tot een lokale gebruiker
die priviliges verkrijgt die hij anders niet zou mogen hebben.</p>
+
<p>Om de zoektocht te helpen is er hier een lijst van alle binaire bestanden met
de setuid- of setgid-vlag gezet in de huidige stabiele distributie in een
doorzoekbaar formulier:</p>
+
<ul>
+
<li><a href="http://shellcode.org/Setuid/">Doorzoekbare setuid/setgid-lijst</a></li>
+
</ul>
+
<p>Wanneer er tussen deze binaire bestanden gekozen moet worden, is het
belangrijk om te onthouden dat sommige binaire bestanden gevoeliger zijn voor
veiligheidsproblemen dan andere. Binaire bestanden met de setuid(root)-vlag
@@ -48,23 +65,30 @@
moeten onderzocht worden.</p>
<h2>Netwerkservers</h2>
+
<p>Netwerkservers zijn een andere evidente inspiratiebron wanneer het aankomt
op het uitvoeren van een veiligheidsaudit omdat veiligheidslekken met hen
kunnen leiden tot aanvallen op andere machines.</p>
+
<p>Veiligheidslekken op andere machines zijn gewoonlijk veel erger dan lokale.</p>
<h2>Online Scripts</h2>
+
<p>Online scripts, vooral CGI-scripts, behoren eigenlijk tot dezelfde klasse
als netwerkservers - hoewel uw webserver zelf veilig kan zijn, zijn de scripts
die erop uitvoeren even belangrijk.</p>
+
<p>Een bug in een script dat beschikbaar is over het netwerk is even ernstig
als een bug in een server die luistert voor verbindingen - beide kunnen uw
machine even veel compromiteren.</p>
<h2>Cronjobs en systeemdiensten</h2>
+
<p>Terwijl er niet veel zijn, is het waard om de automatische scripts, cronjobs,
enz. binnen pakketten te bekijken.</p>
+
<p>Veel ondersteunende dingen worden standaard als root-gebruiker uitgevoerd
om logboekbestanden te verwijderen, enz.</p>
+
<p>Een succesvolle uitvoering van een symbolische koppelingaanval kan resulteren
in een lokaal veiligheidslek.</p>
--- /cvs/webwml/webwml/dutch/security/audit/tools.wml 2004/09/03 14:25:10 1.2
+++ /cvs/webwml/webwml/dutch/security/audit/tools.wml 2004/12/22 08:12:42 1.3
@@ -1,9 +1,9 @@
#use wml::debian::template title="Hulpmiddelen voor de Veiligheidsaudit"
#use wml::debian::recent_list
-#use wml::debian::translation-check translation="1.10"
+#use wml::debian::translation-check translation="1.12"
-# Last Translation Update by $Author: florian $
-# Last Translation Update at $Date: 2004/09/03 14:25:10 $
+# Last Translation Update by $Author: luk $
+# Last Translation Update at $Date: 2004/12/22 08:12:42 $
<p>Er zijn verschillende pakketten beschikbaar in het Debian-archief die zijn
ontworpen om met veiligheidsaudits te helpen. Dit zijn onder andere:</p>
@@ -30,76 +30,102 @@
<p>Geen enkel hulpmiddel is perfect en ze kunnen enkel gebruikt worden als
richtlijnen voor verdere studie, maar omdat ze eenvoudig zijn in gebruik, is
het waard ze eens uit te proberen.</p>
+
<p>Elk hulpmiddel heeft andere sterktes en zwaktes, dus is het aangeraden meer
dan één te gebruiken.</p>
<h2>Flawfinder</h2>
+
<p>flawfinder is een Python-hulpmiddel dat is ontworpen om C- en C++-broncode
te inspecteren naar potentiële veiligheidslekken.</p>
+
<p>Wanneer uitgevoerd tegen een map die broncode bevat, zal het een rapport
geven van de potentiële problemen die het heeft gedetecteerd, gesorteerd naar
risico (waar <i>risico</i> een getal 1-5 is). Om kleine risico's niet te laten
zien, kunt u het programma problemen onder een bepaald risiconiveau laten
negeren. Standaard is de uitvoer in platte tekst, maar er is ook een
HTML-rapport beschikbaar.</p>
+
<p>Het programma werkt door het scannen van de code en het bekijken van het
gebruik van functies die zich in haar databank bevinden als functies die
vaak verkeerd worden gebruikt.</p>
+
<p>Om het lezen van het rapport te vergemakkelijken, is het mogelijk om het
rapport de regel waarop de functie wordt gebruikt te laten weergeven, dit kan
nuttig zijn om onmiddelijk te detecteren of er al dan niet een probleem is.</p>
+
<p>U kunt een voorbeeld van het gebruik van flawfinder en haar uitvoer bekijken
in de <a href="examples/">auditvoorbeeldensectie</a>.</p>
<h2>ITS4</h2>
+
<p>ITS4 is een hulpmiddel in de non-free sectie van het Debian-archief, het is
enkel beschikbaar in de stabiele distributie.</p>
+
<p>ITS4 kan gebruikt worden om C- and C++-code te scannen voor potentiële
veiligheidslekken, ongeveer zoals flawfinder.</p>
+
<p>De gegenereerde uitvoer probeert intelligent te zijn door sommige gevallen
waar de gevaarlijke functies voorzichtig zijn aangeroepen, te negeren.</p>
<h2>RATS</h2>
+
<p>RATS is een vergelijkbaar hulpmiddel met de uitzondering dat het
ondersteuning biedt voor een veel groter bereik van talen. Momenteel heeft het
ondersteuning voor C, C++, Perl, PHP en Python.</p>
+
<p>Het hulpmiddel gebruikt een eenvoudig XML-bestand om haar veiligheidslekken
in te lezen wat het één van de gemakkelijkst aan te passen hulpmiddeln is.
Nieuwe functies kunnen gemakkelijk toegevoegd worden voor elk van de
ondersteunde talen.</p>
+
<p>U kunt een voorbeeld van het gebruik van RATS en haar uivoer bekijken in de
<a href="examples/">auditvoorbeeldensectie</a>.</p>
<h2>pscan</h2>
+
<p>pscan verschilt van de vorige hulpmiddelen omdat het helemaal geen scanner is
voor algemeen gebruik. In plaats daarvan is het specifiek gericht op het
detecteren van formaatstring-bugs.</p>
+
<p>Het hulpmiddelen zal proberen potentiële problemen te vinden door het
gebruik van variadische functies in C- en C++-broncode, zoals <tt>printf</tt>,
<tt>fprintf</tt> en <tt>syslog</tt>.</p>
+
<p>Formaatstring-bugs zijn nogal gemakkelijk op te sporen en te herstellen,
hoewel ze de recentste nieuwe klasse van softwareaanvallen zijn, is de
meerderheid van hun waarschijnlijk al gevonden en hersteld.</p>
+
<p>U kunt een voorbeeld van het gebruik van pscan en haar uitvoer bekijken in de
<a href="examples/">auditvoorbeeldensectie</a>.</p>
<h2>Scanneruitvoer Begrijpen</h2>
+
<p>Alle algemene scanhulpmiddelen zullen uitvoer genereren die beschrijft
welke problemen werden gedetecteerd en misschien advies geven om ze op te
lossen.</p>
+
<p>Bijvoorbeeld is het volgende genomen uit de uitvoer van RATS wat de gevaren
van <tt>getenv</tt> beschrijft:</p>
+
<p>"Omgevingsvariabelen zijn weinig betrouwbare invoer. Ze kunnen van om
het even welke lengte zijn en kunnen om het even welke data bevatten. Maak geen
veronderstellingen inzake inhoud of lengte. Als het enigzins mogelijk is,
probeer ze dan te vermijden en als het gebruik noodzakelijk is, kuis ze dan en
trunceer ze op een redelijke lengte."</p>
+
<p>Als u meer advies nodig heeft bij het herstellen van een lek dat werd
gerapporteerd zou u een boek over veilig programmeren moeten bestuderen, zoals
-de <a href="http://www.dwheeler.com/secure-programs/">Secure Programming for Linux and Unix HOWTO</a> by David A. Wheller.</p>
+de <a href="http://www.dwheeler.com/secure-programs/">Secure Programming for
+Linux and Unix HOWTO</a> by David A. Wheller.</p>
+
<p>(Onthou dat wanneer u veiligheidsproblemen rapporteert, een patch die het
lek repareert sterk geapprecieerd wordt)</p>
-<p>Discussion related to closing a particularly problematic piece of code can also be held upon the <a href="http://shellcode.org/mailman/listinfo/debian-audit">debian-audit mailing list</a>, just be careful not to make it obvious which program contains the flaw.</p>
+
+<p>Discussie in verband met het bijwerken van een bepaald stuk problematische
+code kan ook op de <a href="http://shellcode.org/mailman/listinfo/debian-audit">
+debian-audit mailinglijst</a> gehouden worden, zorg er dan wel voor dat het
+niet duidelijk wordt over welk programma het gaat.</p>
Reply to: