Articles

OpenVAS – Open Vulnerability Assessment Scanner

Storia di OpenVAS

Nel 2005, gli sviluppatori dello scanner di vulnerabilità Nessus decisero di interrompere il lavoro sotto licenze Open Source e passare ad un modello di business proprietario.

A questo punto, gli sviluppatori di Intevation e DN-Systems (le due aziende che avrebbero poi fondato Greenbone Networks) avevano già contribuito agli sviluppi di Nessus, concentrandosi sugli strumenti client. I lavori sono stati sostenuti principalmente dall’Ufficio federale tedesco per la sicurezza dell’informazione (BSI)

Nel 2006, diversi fork di Nessus sono stati creati come reazione alla cessazione della soluzione Open Source.Di questi fork, solo uno ha continuato a mostrare attività: OpenVAS, l’Open Vulnerability Assessment System.OpenVAS è stato registrato come progetto presso Software in the Public Interest, Inc.per tenere e proteggere il dominio “openvas.org”.

Gli anni 2006 e 2007 hanno avuto poca attività oltre la pulizia dello status quo.Ma alla fine del 2008, la società Greenbone Networks GmbH, con sede a Osnabrück, in Germania è stata fondata per portare avanti OpenVAS.Essenzialmente, il piano aziendale di Greenbone riguardava 3 pietre miliari:

  • 1. Andare oltre la semplice scansione delle vulnerabilità verso una soluzione completa di gestione delle vulnerabilità.
  • 2. Creare un prodotto appliance chiavi in mano per i clienti aziendali.
  • 3. Continuare il concetto Open Source di creare una tecnologia di sicurezza trasparente.

Anche nel 2008, altre due compagnie divennero attive, Secpodfrom India e Security Space dal Canada.Entrambe si sono concentrate sul contributo di test di vulnerabilità e hanno collaborato con Greenbone per iniziare a produrre un feed affidabile e aggiornato di test di vulnerabilità, iniziando a rimuovere qualsiasi codice sorgente e test di vulnerabilità la cui licenza non era chiara o non compatibile. Diverse migliaia di test di vulnerabilità sono stati eliminati per un punto di partenza pulito. Poco dopo, il contenuto del feed è cresciuto rapidamente e costantemente.

Nel 2009, Greenbone ha aggiunto i primi moduli aggiuntivi per costruire una soluzione di gestione delle vulnerabilità.L’interfaccia web e il servizio di gestione centrale sono stati sviluppati da zero, definendo protocolli generici come loro API.Allo stesso tempo, lo scanner OpenVAS è stato accuratamente migliorato, e ha rapidamente perso la compatibilità con il suo antenato. Tutti i lavori Open Source furono pubblicati sotto il marchio “OpenVAS”. I primi prodotti appliance “Greenbone Security Manager” sono entrati sul mercato nella primavera del 2010.

Negli anni dal 2010 al 2016, il prodotto commerciale è stato sistematicamente migliorato ed esteso, e così anche i moduli Open Source. La gestione delle vulnerabilità è stata estesa per portare avvisi di sicurezza aggiornati quotidianamente, contribuiti al pubblico con una licenza compatibile con la GPL dai CERT tedeschi DFN-CERT e CERT-Bund, una divisione dell’Ufficio federale per la sicurezza delle informazioni (BSI) che ha sostenuto OpenVAS in vari modi in questi anni.

Nel marzo 2017, il cosiddetto framework OpenVAS ha raggiunto la versione 9. Molti nuovi moduli e numerose caratteristiche sono stati aggiunti durante i cicli di rilascio. Sono state prodotte alcune centinaia di migliaia di linee di codice e non c’era quasi nessun giorno senza un paio di miglioramenti del codice pubblicati da un team di sviluppatori in crescita.

L’anno 2017 ha segnato l’inizio di una nuova era: Prima di tutto, Greenbone divenne visibile come la forza trainante dietro OpenVAS, riducendo la confusione del marchio. Questo includeva diverse attività, la più essenziale la ridenominazione di “OpenVAS framework” in “Greenbone Vulnerability Management” (GVM), di cui OpenVAS Scanner è uno dei tanti moduli, e ha portato a “GVM-10” come successore di “OpenVAS-9”. Non ci sono stati cambiamenti di licenza, tutti i moduli sono rimasti Open Source.

Il secondo grande cambiamento nel 2017 ha riguardato il servizio di alimentazione. A parte la confusione del marchio, diverse aziende integravano la tecnologia e il feed e lo spacciavano per il loro lavoro o sostenevano di essere un’alternativa al prodotto di Greenbone a un prezzo migliore. Solo una minoranza di loro rispettava correttamente le licenze GPL. Nessuno di loro collabora commercialmente con Greenbone. Per ottenere una migliore visibilità, meno equivoci e una migliore distinzione da altri prodotti basati su OpenVAS, il feed pubblico è stato rinominato “Greenbone Community Feed” e lo sviluppo del feed è stato internalizzato. Inoltre, lo schema di rilascio è cambiato da un ritardo di 14 giorni a una pubblicazione giornaliera senza ritardo, dove ora i test di vulnerabilità per i prodotti aziendali non sono più inclusi.

Il terzo grande cambiamento verso la nuova era è stato il passaggio a un’infrastruttura moderna, cioè GitHub e un forum comunitario. L’intera transizione è stata completata nel 2018 e ha aumentato sia la produttività che l’attività della comunità.

Nel 2019 è stata completata la separazione del marchio. OpenVAS ora rappresenta l’attuale scanner di vulnerabilità come faceva originariamente e la “S” in “OpenVAS” ora sta per “Scanner” piuttosto che “System”.Questi cambiamenti sono accompagnati da un logo OpenVAS aggiornato.Il framework in cui OpenVAS è incorporato è il Greenbone Vulnerability Management (GVM).

OpenVAS rilasciato con GVM-10 riceve numerose ottimizzazioni delle prestazioni per affrontare la sfida di un numero crescente di test di vulnerabilità, scansionando reti target di dimensioni ed eterogeneità crescenti.

OpenVAS rilasciato con GVM-11 introduce sostanziali cambiamenti architettonici: Il precedente servizio “openvassd” è trasformato in uno strumento a riga di comando “openvas”. È controllato dal servizio layerospd-openvas. Questo concetto essenzialmente sostituisce il vecchio OTP (OpenVAS Transfer Protocol) statico, permanente e proprietario con il nuovo OSP (Open Scanner Protocol) senza stato, basato su XML e generico.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *