OpenBSD

Van Wikipedia, de gratis encyclopedie
Spring naar navigatie Spring naar zoeken
OpenBSD
logo
"Gratis, Functioneel & Veilig"
ontwikkelaar Het OpenBSD-project onder Theo de Raadt
Licentie(s) BSD-licentie / ISC-licentie
Huidige versie 6.9[1] vanaf 1 mei 2021
(103 dagen geleden)
voorgeslacht BSD
NetBSD
↳OpenBSD
Architectuur(s) 13 [2]
anderen Taal: Engels
www.openbsd.org

OpenBSD is een besturingssysteem uit de groep van Unix-derivaten dat vrij beschikbaar is onder de BSD-licentie . Het werd in 1995 afgesplitst door Theo de Raadt van NetBSD , het eerste op 386BSD gebaseerde open source besturingssysteem. OpenBSD staat bekend om de aandringen van de ontwikkelaars van de bron openheid, vrije documentatie, compromisloze standpunt ten aanzien van software -licenties , focus op beveiliging en juistheid van de broncode . De mascotte van het project is Puffy , een kogelvis .

OpenBSD-ontwikkelaar op de c2k1 hackathon opMIT

Algemeen

OpenBSD bevat een groot aantal beveiligingsfuncties die niet beschikbaar zijn of alleen beschikbaar zijn als opties in andere besturingssystemen. Traditioneel voeren de ontwikkelaars regelmatig audits uit , een onderzoek van de broncode op programmafouten . Het project handhaaft strikte richtlijnen voor softwarelicenties en geeft de voorkeur aan de gratis BSD-licentie en zijn varianten. Dit heeft in het verleden geleid tot uitgebreide licentiebeoordelingen en de vervanging of verwijdering van broncode die onder minder dan acceptabele licenties valt.

In overeenstemming met andere BSD gebaseerde besturingssystemen, zowel de OpenBSD kernel en de userland programma's, zoals de Unix schelpen en gemeenschappelijke instrumenten, worden gezamenlijk ontwikkeld in een source code repository . Software van derden is beschikbaar in de vorm van kant-en-klare pakketten of kan worden gemaakt van broncode met behulp van het poortsysteem .

OpenBSD is beschikbaar voor een verscheidenheid aan computerarchitecturen , waaronder DEC Alpha , i386 , AMD64 , PowerPC en SPARC64 .

Geschiedenis en verspreiding

In december 1994 werd Theo de Raadt - een van de medeoprichters van NetBSD en lid van het kernteam - gevraagd het kernteam van NetBSD te verlaten. Tegelijkertijd werd zijn toegang tot de broncoderepository geblokkeerd. De reden is niet precies bekend, maar er is beweerd dat het verband houdt met persoonlijke conflicten op de NetBSD- mailinglijst . [3] Theo de Raadt is bekritiseerd omdat hij zich soms agressief toonde: In het boek Free For All beweert Peter Wayner dat vóór de spin-off van NetBSD, de Raadt "sommige mensen onvrijwillig kwaad begon te maken"; [4] Interviewers geven toe "zich zorgen te maken [over hem]"; [5] en Linus Torvalds heeft het beschreven als "moeilijk". [6]

In oktober 1995 richtte Theo de Raadt OpenBSD op als een nieuw project dat was afgesplitst van NetBSD 1.0. De eerste release, OpenBSD 1.2, werd uitgebracht in juli 1996, gevolgd door OpenBSD 2.0 in oktober van dat jaar. [7] Sindsdien heeft OpenBSD het schema gevolgd om elke zes maanden een nieuwe versie uit te brengen. Dit wordt vervolgens een jaar onderhouden en ondersteund.

Het is moeilijk om de prevalentie van OpenBSD vast te stellen: het OpenBSD-project zelf verzamelt of publiceert geen gebruiksstatistieken en er zijn weinig andere informatiebronnen. Het opkomende BSD-certificeringsproject voerde in 2005 een gebruiksonderzoek uit, waaruit bleek dat 32,8% van de ondervraagde BSD-gebruikers (1420 van de 4330 respondenten) OpenBSD gebruikt [8] , waarmee OpenBSD op de tweede plaats komt van de vier belangrijkste BSD-derivaten, achter FreeBSD met 77,0 % en voor NetBSD met 16,3%. Meerdere keuzes waren mogelijk. Het * BSDStats-project ziet OpenBSD vandaag met iets meer dan 0,5% distributie ver achter op de nieuwe projecten DragonFly BSD en PC-BSD . [9]

Gratis software en gratis documentatie

Toen OpenBSD werd gelanceerd, besloot Theo de Raadt om de broncode te allen tijde voor iedereen leesbaar te maken. Daarom zette hij met de hulp van Chuck Cranor [10] een openbare anonieme CVS- versiebeheerserver op. Dit was de eerste in zijn soort in de wereld van softwareontwikkeling: in die tijd was het gebruikelijk dat slechts een klein team van ontwikkelaars toegang had tot het CVS-beheersysteem. Deze aanpak had enkele tekortkomingen, vooral externe bijdragers hadden geen manier om erachter te komen wat er al was gedaan en droegen onnodige patches bij door de resulterende onwetendheid. Dit resulteerde in veel onnodig dubbel werk. De beslissing om openbaar te maken leidde tot de naam OpenBSD en markeerde het begin van het aandringen van het project op gratis en openbaar beschikbare broncode en documentatie.

Een voorbeeld van de houding van het OpenBSD-project ten opzichte van open documentatie is de stopzetting van de ondersteuning voor Adaptec AAC RAID-controllers omdat hiervoor ofwel een niet-vrije driver nodig zou zijn, ofwel een vertrouwelijkheidsovereenkomst (NDA) ondertekend zou zijn - niet acceptabele voorwaarden voor het project.

Licenties

OpenBSD 6.6 met X.org en de windowmanager cwm

Eén van de doelstellingen van OpenBSD is "handhaving van de geest van de oorspronkelijke Berkeley Unix - copyright " "relatief ongeschonden distributie van Unix broncode", zo konden een [11] Om deze reden is de ISC licentie is de voorkeur voor nieuwe source code, die vertegenwoordigt een vereenvoudigde versie van de BSD-licentie. De MIT- of BSD-licentie wordt ook geaccepteerd. De GNU General Public License wordt in vergelijking als te beperkend beschouwd: [12] Broncode onder deze en andere ongewenste licenties is niet toegestaan ​​voor integratie in het basissysteem. Bovendien zal de bestaande broncode onder deze licenties worden vervangen of, indien mogelijk, opnieuw in licentie worden gegeven. In sommige gevallen is dit echter niet mogelijk, een voorbeeld is GCC . Hiervoor is geen geschikte vervanging: het zou te tijdrovend en onpraktisch zijn om een ​​nieuwe compiler te ontwerpen. Toch heeft OpenBSD aanzienlijke vooruitgang geboekt op het gebied van licenties. Bijzonder opmerkelijk is de ontwikkeling van OpenSSH , gebaseerd op de originele SSH . Het verscheen voor het eerst in OpenBSD 2.6 en is tegenwoordig de meest populaire SSH- implementatie . Het is een integraal of optioneel onderdeel van veel besturingssystemen, b.v. B. de andere BSD-besturingssystemen en bijna elke Linux-distributie . Ook vermeldenswaard is de ontwikkeling van de PF- firewall die noodzakelijk is geworden vanwege licentiebeperkingen op IPFilter . Het verscheen voor het eerst in OpenBSD 3.0 en is nu ook beschikbaar voor DragonFly BSD, NetBSD en FreeBSD . OpenBSD heeft de door GPL gelicentieerde Unix-commando's diff , grep , gzip , bc , dc , nm en size vervangen door versies met BSD-licentie. "Eenvoudige" commando's zoals waar of onwaar bevinden zich in het publieke domein . [13] Het OpenBSD-project zit ook achter de ontwikkeling van OpenNTPD en OpenCVS, ook BSD-gelicentieerde versies van bestaande software.

In juni 2001, de bezorgdheid over Darren Reed's wijzigingen in de IPFilter licentie geleid tot een systematisch overzicht van alle licenties in de OpenBSD broncode en port systeem . De broncode in meer dan 100 bestanden verspreid over het systeem bleek niet-gelicentieerd, dubbelzinnig of in strijd met richtlijnen te zijn. Om ervoor te zorgen dat alle licenties worden nageleefd, is geprobeerd contact op te nemen met alle auteursrechthouders. Als gevolg hiervan werden sommige onderdelen verwijderd, veel vervangen, en andere werden opnieuw gelicentieerd om verder gebruik in OpenBSD mogelijk te maken. De nieuwe gelicentieerde programma's omvatten de multicast- routeringsprogramma 's mrinfo(8) en map-mbone(8) oorspronkelijk door Xerox exclusief voor onderzoeksdoeleinden werden gelicentieerd.

Er moet ook worden opgemerkt dat alle software van Daniel J. Bernstein is verwijderd uit het OpenBSD-poortsysteem. Op het moment van verwijdering eiste Bernstein dat alle gewijzigde versies van zijn software door hem werden goedgekeurd voordat ze werden vrijgegeven, een vereiste waaraan het OpenBSD-project weigerde tijd of moeite te besteden. [14] De afstand leidde tot ruzie met Bernstein, hij vond het ongepast en zei dat de Netscape - webbrowser veel minder vrij is. Om deze reden beschuldigde hij het OpenBSD-project samen met Theo de Raadt van hypocrisie. [15] Het OpenBSD-project nam het standpunt in dat Netscape, hoewel niet open source, licentievoorwaarden eiste die gemakkelijker te volgen waren; [16] ze beweerden tegen Bernstein dat de eisen voor controle over derivaten tot veel extra werk zouden leiden. Daarom is verwijdering de meest geschikte manier om aan zijn eisen te voldoen. In 2007 bracht Bernstein al zijn software uit onder het publieke domein, waarmee de licentieproblemen werden opgelost. Er zijn momenteel echter nog geen officiële OpenBSD-pakketten; In het geval van qmail en djbdns wordt dit gerechtvaardigd door het feit dat deze programma's geen duidelijke meerwaarde blijven bieden. [17]

veiligheid

In eerste instantie heeft het OpenBSD team geen prioriteit security audits . In 1996, het jaar na de spin-off van NetBSD, ontdekte een aanvaller een beveiligingsfout in syslogd , wat het team ertoe aanzette om voor het eerst uitgebreid te zoeken naar beveiligingsproblemen in de bestaande code. [18]

Kort nadat het OpenBSD-project was opgericht, werd Theo de Raadt gecontacteerd door het lokale softwarebeveiligingsbedrijf Secure Networks, Inc. (SNI). [19] [20] Dit werkte op Ballista, een "tool voor beveiligingsaudits van netwerken". Het werd omgedoopt tot "Cybercop Scanner" nadat SNI werd gekocht door Network Associates. Het is ontworpen om beveiligingslekken in software te misbruiken . Dit viel nauw samen met Theo de Raadts eigen belang bij veiligheid. Dus besloten ze allebei om samen te werken. Deze relatie was van groot voordeel omdat het hielp de focus voor het OpenBSD-project te bepalen en bijdroeg aan de release van OpenBSD 2.3 [21] . Terwijl anderen in veel opzichten de weg van de minste weerstand hebben gekozen, nam OpenBSD vaak een andere weg en deed het veel moeite om te doen wat juist, gepast en veilig was, zelfs ten koste van gemak, snelheid of functionaliteit. Omdat bugs in OpenBSD moeilijker te vinden en te exploiteren werden, vond het beveiligingsbedrijf het te moeilijk, of niet kosteneffectief, om met zulke kleine problemen om te gaan. Na vele jaren van samenwerking, besloten de twee partijen dat hun doelen waren bereikt en gingen uit elkaar.

Tot juni 2002 had de OpenBSD-website de slogan:

"Geen beveiligingslek in de standaardinstallatie die al bijna zes jaar via het netwerk zou kunnen worden aangevallen."

In juni 2002 ontdekte Internet Security Systems een challenge-response-authenticatiebug in de OpenSSH-broncode. [22] Dit was de eerste en tot op heden de enige beveiligingsfout in de standaard OpenBSD-installatie waardoor een aanvaller op afstand toegang kon krijgen tot de root-account . De kwetsbaarheid was zeer ernstig, mede door het wijdverbreide gebruik van OpenSSH. De bug trof ook een aanzienlijk aantal andere besturingssystemen. [23] Ze dwong de slogan te veranderen:

"Slechts één kwetsbaarheid die in meer dan acht jaar via het netwerk kan worden aangevallen."

Dit werd op 13 maart 2007 op de Engelse pagina's tot "Slechts twee gaten op afstand in de standaardinstallatie, in meer dan 10 jaar!" gewijzigd nadat Core Security Technologies een netwerkgerelateerde kwetsbaarheid had ontdekt. [24] De huidige Duitse slogan is: "Slechts twee 'afstandsgaten' in de standaardinstallatie voor een verdomd lange tijd!"

Deze verklaring is vaak bekritiseerd omdat slechts een paar services geactiveerd zijn in de OpenBSD-standaardinstallatie en versies bevatten van OpenBSD-software waarvoor later op afstand kwetsbare beveiligingslekken werden gevonden; het OpenBSD-project houdt echter vol dat de slogan verwijst naar de standaardinstallatie en dat de informatie daarom correct is. Een van de fundamentele concepten van OpenBSD is het streven naar een eenvoudig, schoon en standaard veilig systeem. "Standaard" verwijst naar de standaardinstellingen van het product tijdens de installatie; er zouden meer beveiligingslekken zijn geregistreerd als er meer diensten waren gestart met OpenBSD. Het concept om standaard slechts een paar services aan te bieden, past goed bij de gangbare computerbeveiligingspraktijken . Bovendien is het project open source en gebruikt het methoden zoals broncode-audit, die beide belangrijk zijn voor de beveiliging van een systeem. [25]

OpenBSD 6.6 bij opstarten

OpenBSD bevat een groot aantal functies die speciaal zijn toegesneden op het verbeteren van de beveiliging: Wijzigingen aan de compiler en de programmeerinterfaces zoals de functies strlcpy en strlcat ; een statische softwaretest om de buffers te controleren; Bescherming tegen ongeoorloofde toegang door geheugenbeschermingstechnieken zoals ProPolice , StackGhost en W^X (afkorting voor Writeable xor eXecutable); verschillende verbeteringen aan de malloc- implementatie; cryptografische en gerandomiseerde functies, inclusief in de netwerkprotocolstack ; Integratie van Blowfish -blokversleuteling voor veilige wachtwoordversleuteling. Dit alles werd gedaan om het risico op een inbreuk op de beveiliging of een verkeerde configuratie die tot escalatie van bevoegdheden zou kunnen leiden, te verkleinen. Sommige programma's zijn herschreven of aangepast om privilegescheiding, privilegedegradatie of chroots te gebruiken . Scheiding van privileges is een proces waarbij een programma wordt opgedeeld in verschillende delen. Een van deze onderdelen voert functies uit die hoge privileges vereisen, maar in de regel kan het grootste deel van het programma met lage privileges worden uitgevoerd. Deze techniek werd ontwikkeld door OpenBSD en is geïnspireerd op het principe van de minste rechten . Privilege-reductie is vergelijkbaar, een programma voert eerst alle functies uit die hoge privileges vereisen en geeft vervolgens zijn privileges op. Chroots beperken een programma tot een klein deel van het bestandssysteem en voorkomen zo toegang tot systeembestanden.

Het project volgt de richtlijn om een ​​continue broncode- audit te houden op beveiligingslekken. De ontwikkelaar Marc Espie beschreef het werk als "nooit eindigend, het is meer een kwestie van vooruitgang dan het zoeken naar specifieke bugs." [26] Hij gaat verder met het opsommen van enkele typische stappen die worden gevolgd zodra een bug is gevonden. Een daarvan is om de volledige broncoderepository te doorzoeken op deze en soortgelijke fouten. "Proberen uit te vinden of de documentatie moet worden uitgebreid" en wat onderzoek doen om te zien of "het mogelijk is om de compiler uit te breiden zodat deze in de toekomst voor dit specifieke probleem waarschuwt." Naast DragonFly BSD is OpenBSD de enige open bronbesturingssysteem met de richtlijn om de klassieke K&R -C-broncode te vervangen door equivalente moderneANSI -C-code. Dit veroorzaakt geen functionele wijzigingen, maar vergroot de leesbaarheid en zorgt voor meer consistentie. Er is een standaardstijl voor broncode, de Kernel Normal Form (KNF) , die het uiterlijk van de broncode specificeert om het gemakkelijk te begrijpen en te onderhouden te maken. [27] De KNF moet worden toegepast op alle broncode die in het basissysteem moet worden opgenomen.

OpenBSD kwam in december 2010 in opspraak vanwege het vermoeden dat verschillende achterdeuren voor gebruik door de FBI in de IPsec- stack waren verborgen namens de Amerikaanse overheid. OpenBSD-oprichter Theo de Raadt heeft hiervoor zelf een waarschuwing gepubliceerd. [28]

gebruik maken van

Door de beveiligingsverbeteringen, cryptografie en de geïntegreerde PF-firewall, is OpenBSD geschikt voor gebruik in de beveiligingsindustrie, met name voor firewalls , inbraakdetectiesystemen en VPN- gateways . Het wordt ook veel gebruikt voor web- en andere servers, omdat ze bestand moeten zijn tegen cracker- en DoS- aanvallen. Door de opname van spamd in het basissysteem, wordt OpenBSD af en toe ook gebruikt als spamfilter . Er zijn ook enkele propriëtaire systemen gebaseerd op OpenBSD van bedrijven op het gebied van beveiliging of routers.

OpenBSD 6.6 met een standaard grafische gebruikersinterface , de standaard window manager cwm en xeyes

OpenBSD integreert het X Window Systeem . Sinds de licentie verandert in XFree86 , is een aangepaste versie van X.Org genaamd xenocara gebruikt. [29] Met het X-systeem is het mogelijk om OpenBSD als thuiscomputer of werkstation te gebruiken en gebruik te maken van een desktopomgeving , windowmanager of beide. Dit maakt het mogelijk om de X-desktop in een overvloed aan vormen te gebruiken.

Met het OpenBSD pakketbeheersysteem kunt u kiezen uit een groot aantal van de meest populaire programma's voor de desktop. Onder andere de desktopomgevingen Gnome , KDE en Xfce zijn hier te vinden ; de webbrowsers Mozilla Firefox en Opera evenals vele multimediaprogramma 's.

De bruikbaarheid en prestaties van OpenBSD worden af ​​en toe bekritiseerd. Studies over prestaties en schaalbaarheid tonen vaak aan dat OpenBSD achterblijft bij andere besturingssystemen, de bekendste zijn de studies van Felix von Leitner. [30] OpenBSD-ontwikkelaars en gebruikers reageerden met de opvatting dat prestatie moet worden overwogen, maar dat veiligheid, betrouwbaarheid en correctheid belangrijker zijn. [31] OpenBSD is een relatief klein project, vooral in vergelijking met FreeBSD en Linux, dus tijd van ontwikkelaars voor beveiligingsverbeteringen wordt vaak gezien als meer lonend dan voor prestatie-optimalisaties. Critici van gebruiksvriendelijkheid houden vaak stand tegen het gebrek aan grafische configuratieprogramma's, de onopgesmukte standaardinstallatie [32] en de "spartaanse" en "intimiderende" installatie zelf. [33] Deze kritiek wordt met een vergelijkbare afwijzing ontvangen als de kritiek op de prestaties : de voorkeur van Eenvoud, Betrouwbaarheid en Veiligheid. Een criticus gaf toe: "Het gebruik van een ultraveilig besturingssysteem kan een hele klus zijn." [34]

Verkoop en marketing

OpenBSD is op verschillende manieren gratis beschikbaar: Sinds 2007 zijn voor de meeste architecturen complete CD-imagebestanden (ISO) beschikbaar om te downloaden. De broncode kan worden verkregen via anonieme CVS . Complete cd-sets inclusief documentatie, illustraties, een selectie stickers en de titelsong van de betreffende release waren tegen betaling online te bestellen tot en met versie 6.0 [35] . De cd-sets waren een van de weinige bronnen van inkomsten voor het project en zorgden voor het voortbestaan ​​ervan. Deze werden echter stopgezet met de release van versie 6.1. [36] De opbrengst wordt gebruikt om hardware, bandbreedte, hackathons en andere aankopen te financieren.

Samen met enkele andere besturingssystemen gebruikt OpenBSD het poortsysteem in combinatie met zijn eigen pakketbeheersysteem, dit maakt een gemakkelijke installatie en beheer mogelijk van programma's die niet in het basissysteem zitten. Oorspronkelijk gebaseerd op het FreeBSD-poortsysteem, zijn de systemen nu aanzienlijk anders. In tegenstelling tot FreeBSD is het OpenBSD-poortensysteem alleen bedoeld als bron voor het bouwen van het eindproduct, d.w.z. de pakketten. Bij het installeren van een poort wordt eerst een pakket gemaakt en vervolgens geïnstalleerd door de hulpprogramma's voor pakketbeheer. Pakketten worden voor elke versie massaal gemaakt door het OpenBSD-team en beschikbaar gesteld om te downloaden. OpenBSD is ook uniek onder de BSD's doordat het poort- en basissysteem voor elke versie gezamenlijk worden ontwikkeld en gepubliceerd. Hieruit volgt dat poorten en pakketten die zijn uitgebracht met één versie, bijvoorbeeld 6.6, niet kunnen worden gebruikt met een andere versie, bijvoorbeeld 6.5. Deze richtlijn draagt ​​voor een groot deel bij aan de stabiliteit van het ontwikkelingsproces, maar kan tegelijkertijd ook betekenen dat port software van de laatste OpenBSD-versie achterblijft bij de laatste versie van het programma door de auteur totdat de volgende versie wordt uitgebracht.

Rond de tijd van OpenBSD 2.7 werd de originele mascotte, een BSD-daemon met een drietand en halo, vervangen door Puffy , een kogelvis. Puffy werd geselecteerd vanwege het blowfish-algoritme (Blowfish) in OpenSSH en de sterk verdedigende afbeeldingen van kogelvissen waarvan de stekels hem beschermen tegen vijanden. Puffy werd al snel erg populair, voornamelijk vanwege het aantrekkelijke imago en het duidelijke onderscheid met de BSD-daemon, die al door FreeBSD wordt gebruikt, en de kudde daemons die tot 2004 door NetBSD werd gebruikt. Puffy verscheen voor het eerst in OpenBSD 2.6 en is sindsdien in verschillende vormen verschenen op t-shirts en posters. Sommigen van hen waren, vaak gebaseerd op bekende mensen: Puffiana Jones , beroemde hackoloog en avonturier op zoek naar de verloren RAID; Puffathy , een klein meisje uit Alberta dat met Taiwan moet samenwerken om de boel te redden; Sir Puffy van Ramsay , vrijheidsstrijder die samen met de kleine Bob van Beckly steelt van de rijken en het onder de armen verdeelt; Puffy daddy , beroemde rapper en politiek idool, Puffy Baba , die vecht tegen de 40 verkopers ( 40 fabrikanten ), of Pufferix en Bobilix, die de drie schijven van vrijheid distribueren.

Na een paar versies werd OpenBSD ook bekend om zijn promotieliedjes en zijn interessante, vaak grappige illustraties. Een deel ervan werd bijgedragen door Ty Semaka van de band Plaid Tongued Devils . In eerste instantie was het bedoeld als kleine humor, maar naarmate het concept evolueerde, werd het een deel van de plausibiliteit van OpenBSD. Elke versie propageerde een moreel of politiek standpunt dat relevant was voor het project, vaak in de vorm van een parodie . De productie van promotionele liedjes werd stopgezet met OpenBSD 6.3. Met versie 6.8 werd opnieuw een promotielied gepubliceerd voor het 25-jarig jubileum van het project.

Naast de slogans op t-shirts en posters komt OpenBSD af en toe met andere dingen op de proppen: door de jaren heen zijn een paar modewoorden zoals "Promotion of scriptkiddies to / dev / null since 1995", "Functioneel, veilig en gratis, kies drie van hen", "Beveiliging." als standaard "en een paar andere slogans die alleen te vinden zijn op t-shirts die zijn afgedrukt voor ontwikkelaarsbijeenkomsten, zoals" Beveiliging van wereldklasse, veel goedkoper dan een kruisraket "of een ontevreden oude inktvis die "zwijg" en Hacken! "voor het beste.

Op 25 juli 2007 werd de non-profit organisatie The OpenBSD Foundation opgericht naar Canadees recht om het project te ondersteunen. [37]

Interne ontwikkelingen

Veel interne ontwikkelingen zijn voortgekomen uit OpenBSD. Inclusief:

Versietabel

versie publicatie Themalied
Oudere versie; niet langer ondersteund: 1.2 juli 1996 -
Oudere versie; niet langer ondersteund: 2.0 oktober 1996 -
Oudere versie; niet langer ondersteund: 2.1 1 juni 1997 -
Oudere versie; niet langer ondersteund: 2.2 1 december 1997 -
Oudere versie; niet langer ondersteund: 2.3 19 mei 1998 -
Oudere versie; niet langer ondersteund: 2.4 1 december 1998 -
Oudere versie; niet langer ondersteund: 2.5 19 mei 1999 -
Oudere versie; niet langer ondersteund: 2.6 1 december 1999 -
Oudere versie; niet langer ondersteund: 2.7 15 juni 2000 -
Oudere versie; niet langer ondersteund: 2.8 1 december 2000 -
Oudere versie; niet langer ondersteund: 2.9 1 juni 2001 -
Oudere versie; niet langer ondersteund: 3.0 1 december 2001 E-Railed (OpenBSD Mix)
Oudere versie; niet langer ondersteund: 3.1 19 mei 2002 Systematisch
Oudere versie; niet langer ondersteund: 3.2 1 november 2002 Gouden flipperkast
Oudere versie; niet langer ondersteund: 3.3 1 mei 2003 Puff de Barbaar
Oudere versie; niet langer ondersteund: 3.4 1 november 2003 De legende van Puffy Hood
Oudere versie; niet langer ondersteund: 3.5 1 mei 2004 "CARP-licentie" en "Redundantie moet gratis zijn"
Oudere versie; niet langer ondersteund: 3.6 1 november 2004 Pond-erosa Puff (live)
Oudere versie; niet langer ondersteund: 3.7 19 mei 2005 De tovenaar van OS
Oudere versie; niet langer ondersteund: 3.8 1 november 2005 Hackers van de verloren RAID
Oudere versie; niet langer ondersteund: 3.9 1 mei 2006 Klodder!
Oudere versie; niet langer ondersteund: 4.0 1 november 2006 Humppa Negala
Oudere versie; niet langer ondersteund: 4.1 1 mei 2007 Puffy Baba en de 40 verkopers
Oudere versie; niet langer ondersteund: 4.2 1 november 2007 100001 1010101
Oudere versie; niet langer ondersteund: 4.3 1 mei 2008 Thuisbasis van hypocrisie
Ältere Version; nicht mehr unterstützt: 4.4 1. November 2008 Trial of the BSD Knights
Ältere Version; nicht mehr unterstützt: 4.5 1. Mai 2009 Games
Ältere Version; nicht mehr unterstützt: 4.6 18. Oktober 2009 Planet of the Users
Ältere Version; nicht mehr unterstützt: 4.7 19. Mai 2010 I'm still here
Ältere Version; nicht mehr unterstützt: 4.8 1. November 2010 El Puffiachi
Ältere Version; nicht mehr unterstützt: 4.9 1. Mai 2011 The Answer
Ältere Version; nicht mehr unterstützt: 5.0 1. November 2011 What Me Worry?
Ältere Version; nicht mehr unterstützt: 5.1 1. Mai 2012 Bug Busters
Ältere Version; nicht mehr unterstützt: 5.2 1. November 2012 Aquarela do Linux
Ältere Version; nicht mehr unterstützt: 5.3 1. Mai 2013 Blade Swimmer
Ältere Version; nicht mehr unterstützt: 5.4 1. November 2013 Our favorite hacks
Ältere Version; nicht mehr unterstützt: 5.5 1. Mai 2014 Warp in Time
Ältere Version; nicht mehr unterstützt: 5.6 1. November 2014 Ride of the Valkyries
Ältere Version; nicht mehr unterstützt: 5.7 1. Mai 2015 Source Fish
Ältere Version; nicht mehr unterstützt: 5.8 18. Oktober 2015 20 years ago today , Fanza , So much better , A Year in the Life
Ältere Version; nicht mehr unterstützt: 5.9 29. März 2016 Doctor W^X , Systemagic (Anniversary Edition)
Ältere Version; nicht mehr unterstützt: 6.0 1. September 2016 Another Smash of the Stack , Black Hat , Money , Comfortably Dumb (the misc song) , Mother , Goodbye
Ältere Version; nicht mehr unterstützt: 6.1 11. April 2017 Winter of 95
Ältere Version; nicht mehr unterstützt: 6.2 9. Oktober 2017 A 3 line diff
Ältere Version; nicht mehr unterstützt: 6.3 15. April 2018
Ältere Version; nicht mehr unterstützt: 6.4 18. Oktober 2018
Ältere Version; nicht mehr unterstützt: 6.5 24. April 2019
Ältere Version; nicht mehr unterstützt: 6.6 17. Oktober 2019
Ältere Version; nicht mehr unterstützt: 6.7 19. Mai 2020
Ältere Version; noch unterstützt: 6.8 18. Oktober 2020 Hacker People
Aktuelle Version: 6.9 1. Mai 2021 Vetera Novis
Legende:
Ältere Version; nicht mehr unterstützt
Ältere Version; noch unterstützt
Aktuelle Version
Aktuelle Vorabversion
Zukünftige Version

Distributionen und Derivate

Distributionen

  • Anonym.OS (nur OpenBSD 3.8, 2006)
  • FuguIta: [38] Live-CD mit iceWM , die sich auch auf der Festplatte installieren lässt
  • jggimi
  • MarBSD: [39] Rettungs- und Testsystem in mehreren Varianten (für i386, amd64 und sparc64)

Derivate

  • ÆrieBSD
  • MirOS BSD
  • Bitrig
  • LibertyBSD

Siehe auch

Literatur

Weblinks

Commons : OpenBSD – Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise

  1. Theo de Raadt: OpenBSD 6.9 released May 1 . 30. April 2021 (englisch, abgerufen am 3. Mai 2021).
  2. Liste der unterstützten Plattformen
  3. Adam Glass: Theo De Raadt(sic) . Mitteilung an netbsd-users, 23. Dezember 1994.
  4. Peter Wayner: Free For All: How Linux and the Free Software Movement Undercut the High Tech Titans. 18.3 Flames, Fights, and the Birth of OpenBSD. ( Memento vom 19. Juli 2009 im Internet Archive ) 2000.
  5. Theo de Raadt gives it all to OpenBSD . Linux.com, 30. Januar 2001.
  6. Is Linux For Losers? Forbes, 16. Juni 2005.
  7. Theo de Raadt: The OpenBSD 2.0 release . ( Memento vom 27. Mai 2005 im Internet Archive ) E-Mail an openbsd-announce, 18. Oktober 1996.
  8. Ergebnisse der Nutzungsumfrage vom 31. Oktober 2005. ( Memento vom 7. Oktober 2012 auf WebCite ) (PDF) BSD Certification site.
  9. *BSD Usage Statistics. Abgerufen am 28. September 2015 .
  10. Webseite von Chuck Cranor
  11. Copyright Richtlinien. OpenBSD.org.
  12. BSD cognoscenti on Linux. Linux.com, 15. Juni 2005.
  13. Public git conversion mirror of OpenBSD's official cvs src repository. : openbsd/src. OpenBSD, 22. April 2019, abgerufen am 23. April 2019 .
  14. Theo de Raadt: Re: Why were all DJB's ports removed? No more qmail? ( Memento vom 19. April 2016 im Internet Archive ) Mail to openbsd-misc, 24. August 2001.
  15. DJ Bernstein: Re: Why were all DJB's ports removed? No more qmail? ( Memento vom 4. Februar 2012 im Internet Archive ) Mail to openbsd-misc, 27. August 2001.
  16. Marc Espie: Re: Why were all DJB's ports removed? No more qmail? ( Memento vom 19. April 2016 im Internet Archive ) Mail to openbsd-misc, 28. August 2001.
  17. Einführung in OpenBSD. Abgerufen am 12. März 2014 : „Warum wurden qmail oder djbdns nicht eingefügt? – Keines der beiden Programme deckt das ab, was Unix-Benutzer von Mail- oder DNS-Programmen ‚erwarten'.“
  18. Hackathon 2014: A brief history of random in OpenBSD. Abgerufen am 22. November 2014 .
  19. Staying on the cutting edge . The Age, 8. Oktober 2004.
  20. The Essence of OpenBSD . ONLamp.com. Interview with OpenBSD developers, 17. Juli 2003.
  21. Theo de Raadt zu SNI: „Ohne ihre Unterstützung zur rechten Zeit würde diese Version vermutlich nicht existieren.“ aus 2.3 release announcement ( Memento vom 3. November 2014 im Internet Archive )
  22. OpenSSH Remote Challenge Vulnerability . ( Memento vom 8. September 2012 im Webarchiv archive.today ) Internet Security Systems, 26. Juni 2002.
  23. partial list of affected operating systems ( Memento vom 6. Januar 2012 im Internet Archive )
  24. OpenBSD's IPv6 mbufs remote kernel buffer overflow. Core Security Technologies, 13. März 2007. Abgerufen am 7. Juni 2011.
  25. David A. Wheeler: Secure Programming for Linux and Unix HOWTO . 2.4. Is Open Source Good for Security? 3. März 2003.
  26. An Interview with OpenBSD's Marc Espie O'Reilly Network, 18. März 2004.
  27. style(9) : Kernel source file style guide (KNF) – OpenBSD Kernel Developer's Manual
  28. FBI-Backdoor in IPSec-Implementierung. heise Netze , 15. Dezember 2010, abgerufen am 15. Dezember 2010 .
  29. Xenocara. Abgerufen am 9. Februar 2014 .
  30. Untersuchungsergebnisse und Fazit. fefe.de.
  31. Nick Holland: Re: OpenBSD Benchmarked… results: poor! E-Mail zu openbsd-misc, 19. Oktober 2003.
  32. Trying out the new OpenBSD 3.8. Linux.com, 2. November 2005.
  33. Review: OpenBSD 3.5 . Linux.com, 22. Juli 2004.
  34. OpenBSD – For Your Eyes Only . Distrowatch, 2004.
  35. OpenBSD ordering ( Memento vom 7. November 2016 im Internet Archive )
  36. IX Magazin – OpenBSD 6.0 – Das letzte Mal auf CD
  37. openbsdfoundation.org
  38. FuguIta-Homepage ( Memento vom 18. Januar 2012 im Internet Archive )
  39. MarBSD-Homepage ( Memento vom 8. Dezember 2010 im Internet Archive )