OpenVAS est un scanner de vulnérabilités complet. Ses capacités incluent des tests non authentifiés et authentifiés, divers protocoles Internet et industriels de haut et bas niveau, un réglage des performances pour les analyses à grande échelle et un puissant langage de programmation interne pour mettre en œuvre tout type de test de vulnérabilité.
Le scanner obtient les tests de détection des vulnérabilités à partir d’un flux qui a un long historique et des mises à jour quotidiennes.

OpenVAS a été développé et poussé par la société Greenbone Networks depuis 2006. En tant que membre de la famille de produits commerciaux de gestion des vulnérabilités “Greenbone Security Manager” (GSM), le scanner forme le Greenbone Vulnerability Management avec d’autres modules Open Source.

L’historique du projet OpenVAS 

En 2005, les développeurs du scanner de vulnérabilités Nessus ont décidé d’arrêter le travail sous licences Open Source et de passer à un modèle économique propriétaire.

À ce stade, les développeurs d’Intevation et de DN-Systems – les deux sociétés qui allaient plus tard fonder Greenbone Networks – contribuaient déjà aux développements de Nessus, en se concentrant sur les outils clients. Les travaux ont été principalement soutenus par l’Office fédéral allemand de la sécurité de l’information (BSI).

En 2006, plusieurs forks de Nessus ont été créés en réponse à l’arrêt de la solution Open Source. De ces forks, un seul a continué à montrer de l’activité : OpenVAS, l’Open Vulnerability Assessment System. OpenVAS a été enregistré en tant que projet chez Software in the Public Interest, Inc. pour détenir et protéger le domaine « openvas.org ».

Les années 2006 et 2007 ont apporté peu d’activités autres que des nettoyages du statu quo. Mais fin 2008, la société Greenbone Networks GmbH, basée à Osnabrück, en Allemagne, a été fondée pour faire avancer OpenVAS. Essentiellement, le plan d’affaires de Greenbone reposait sur 3 piliers :

  1. Allez au-delà de la simple analyse des vulnérabilités vers une solution complète de gestion des vulnérabilités.
  2. Créez un produit d’appliance clé en main pour les entreprises clientes.
  3. Continuez le concept Open Source de création d’une technologie de sécurité transparente.

Toujours en 2008, deux autres sociétés sont devenues actives : Secpod de l’Inde et Security Space du Canada. Tous deux se sont concentrés sur la contribution aux tests de vulnérabilité et se sont associés à Greenbone Networks pour commencer à produire un flux fiable et à jour de tests de vulnérabilité. Cela a commencé par la suppression de tout code source et de tests de vulnérabilité pour lesquels la licence n’était pas claire ou compatible. Plusieurs milliers de tests de vulnérabilité ont été éliminés pour obtenir un point de départ propre. Peu de temps après, le contenu des aliments a augmenté rapidement et régulièrement.

En 2009, Greenbone a ajouté les premiers modules supplémentaires pour créer une solution de gestion des vulnérabilités. L’interface Web et le service de gestion central ont été développés à partir de zéro, avec des protocoles génériques définis comme leur API. Dans le même temps, le scanner OpenVAS a été soigneusement amélioré et a rapidement perdu la compatibilité avec son ancêtre. Tout le travail Open Source a été marqué « OpenVAS ». Les premiers produits d’appliance « Greenbone Security Manager » sont entrés sur le marché au printemps 2010.

Dans les années 2010 à 2016, le produit commercial a été systématiquement amélioré et étendu, de même que les modules Open Source. La gestion des vulnérabilités a été étendue pour inclure des avis de sécurité mis à jour quotidiennement, qui ont été mis à la disposition du public avec une licence compatible GPL par les CERT allemands DFN-CERT et CERT-Bund, une division du BSI.

En mars 2017, le framework OpenVAS a atteint la version 9. De nombreux nouveaux modules et de nombreuses fonctionnalités ont été ajoutés au cours des cycles de publication. Plusieurs centaines de milliers de lignes de code ont été produites et il n’y avait presque pas de jour sans quelques améliorations de code publiées par une équipe de développement en pleine croissance.

L’année 2017 a marqué le début d’une nouvelle ère : tout d’abord, Greenbone Networks est devenu visible comme le moteur d’OpenVAS, réduisant ainsi la confusion de la marque. Cela comprenait plusieurs activités, la plus essentielle étant le renommage du « cadre OpenVAS » en Greenbone Vulnerability Management » (GVM) , dont l’OpenVAS Scanner est l’un des nombreux modules. Cela a également conduit à « GVM-10 » en tant que successeur de « OpenVAS-9 ». Il n’y a eu aucun changement de licence, tous les modules sont restés Open Source.

Le deuxième changement majeur en 2017 concernait le service d’alimentation. Outre la confusion de marque, plusieurs entreprises ont intégré la technologie et l’alimentation, la faisant passer pour leur travail ou prétendant être une alternative au produit de Greenbone à un meilleur prix. Seule une minorité d’entre eux respectaient correctement les licences GPL. Aucun d’entre eux ne coopère commercialement avec Greenbone Networks. Pour obtenir une meilleure visibilité, moins de malentendus et une meilleure différenciation par rapport aux autres produits basés sur OpenVAS, le flux public a été renommé en Greenbone Community Feed et le développement du flux a été internalisé. De plus, le schéma de publication est passé d’un délai de 14 jours à une publication quotidienne sans délai, excluant désormais les tests de vulnérabilité pour les produits d’entreprise.

Le troisième changement majeur de la nouvelle ère a été la transition vers une infrastructure moderne, à savoir GitHub et un forum communautaire. L’ensemble de la transition a été achevé en 2018 et a stimulé à la fois la productivité et l’activité de la communauté.

En 2019, la séparation de la marque a été achevée. OpenVAS représente désormais le véritable scanner de vulnérabilité, comme il le faisait à l’origine, et le “S” dans “OpenVAS” signifie désormais “Scanner” plutôt que “Système”. Ces changements étaient accompagnés d’un logo OpenVAS mis à jour. Le cadre dans lequel OpenVAS est intégré est le Greenbone Vulnerability Management (GVM).

OpenVAS publié avec GVM-10 a reçu de nombreuses optimisations de performances pour relever le défi d’un nombre croissant de tests de vulnérabilité analysant des réseaux cibles de taille et d’hétérogénéité croissantes.

OpenVAS publié avec GVM-11 a introduit des changements architecturaux substantiels : l’ancien service openvassd a été transformé en un outil de ligne de commande openvas . Il est contrôlé par la couche de service ospd-openvas . Ce concept remplace essentiellement l’ancien OTP (OpenVAS Transfer Protocol) avec état, permanent et propriétaire par le nouveau OSP (Open Scanner Protocol) générique, sans état, basé sur XML et demande-réponse .

Lien vers le site de l’outil : www.openvas.org

Catégories :