<div dir="ltr"><div><div><br><br>2018-01-12 15:15 GMT+00:00 Shawn Webb <<a href="mailto:shawn.webb@hardenedbsd.org">shawn.webb@hardenedbsd.org</a>>:<br>><br>> On Fri, Jan 12, 2018 at 03:07:00PM +0000, George Rosamond wrote:<br>> > nusenu:<br>> > ><br>> > ><br>> > > George Rosamond:<br>> > >> The Tor Project is assembling a general guide/brochure for configuring<br>> > >> relays.<br>> > >><br>> > >> <a href="https://trac.torproject.org/projects/tor/wiki/TorRelayGuide">https://trac.torproject.org/projects/tor/wiki/TorRelayGuide</a><br>> > >><br>> > >> Clearly, a lot of BSD-related information needs updating, and<br>> > >> NetBSD/Dragonfly should be added.<br>> > ><br>> > > Would you volunteer to become the maintainer of those operating systems?<br>> > > (I didn't add them because I believe that people using them will not have a<br>> > > hard time installing tor and I have already 8 others to keep an eye on)<br>> > ><br>> ><br>> > I will see what I can do on this...<br>> ><br>> > >> Lots of *BSD related information is<br>> > >> missing and/or inaccurate.<br>> > ><br>> > > Can you say more about what is inaccurate about the installation steps<br>> > > for FreeBSD and HardenedBSD?<br></div><div><br></div><div><a href="https://lists.torproject.org/pipermail/tor-relays/2018-January/014115.html">https://lists.torproject.org/pipermail/tor-relays/2018-January/014115.html</a><br></div><div><br>> > I don't know much about HardenedBSD and it userland differences with<br>> > FreeBSD, if any, but there are "automatic package updates supported"<br>> > with FreeBSD with pkg(8)<br>><br>> `pkg upgrade` is cronnable, so both FreeBSD and HardenedBSD could<br>> perform automatic (and unattended) package upgrades via a cronjob. And<br>> with that, all the boxes in the grid linked to at [1] should be green<br>> for FreeBSD and HardenedBSD.<br>><br>> On HardenedBSD 11-STABLE/amd64, Tor is compiled with SafeStack. On<br>> HardenedBSD 12-CURRENT/amd64, Tor is compiled with both SafeStack and<br>> CFI with the cfi-icall scheme disabled. We're the only OS to ship Tor<br>> with those exploit mitigations enabled.<br>><br>> ><br>> > The other inaccuracies are about OpenBSD which does release binaries<br>> > usually within 24 hours of a port update, and the port updates are very<br>> > quick (ty, Pascal), pkg updates can be easily automated and binary<br>> > updates for the base OS are supported on -stable with syspatch(8).<br>> ><br>> > What is exactly meant by "multi-instance support"? Running multiple Tor<br>> > daemons?  (the language of the cloud invading operating systems...)<br>><br>> Multi-instance Tor (running multiple Tor daemons) is easy on FreeBSD<br>> and HardenedBSD. The rc script supports it natively. Additionally, one<br>> can run multiple jails, each with their own Tor instance (this is what<br>> Emerald Onion does). I'm sure OpenBSD could use chroot.<br><br></div>multi-instance; please. don't.<br></div>jails++<br><div><div><br>> [1]: <a href="https://twitter.com/nusenu_/status/948588580032712704">https://twitter.com/nusenu_/status/948588580032712704</a><br>><br>> Thanks,<br>><br>> --<br>> Shawn Webb<br>> Cofounder and Security Engineer<br>> HardenedBSD<br>><br>> Tor-ified Signal:    +1 443-546-8752<br>> GPG Key ID:          0x6A84658F52456EEE<br>> GPG Key Fingerprint: 2ABA B6BD EF6A F486 BE89  3D9E 6A84 658F 5245 6EEE<br><br><br>--<br>Vinícius Zavam<br><a href="http://keybase.io/egypcio/key.asc">keybase.io/egypcio/key.asc</a></div></div></div>