Из Википедии, свободной энциклопедии
Перейти к навигации Перейти к поиску

OpenBSD - это ориентированная на безопасность , бесплатная Unix-подобная операционная система с открытым исходным кодом , основанная на Berkeley Software Distribution (BSD). Тео де Раадт создал OpenBSD в 1995 году, создав ветвь NetBSD . Согласно веб-сайту, проект OpenBSD делает упор на «переносимость, стандартизацию, корректность, проактивную безопасность и интегрированную криптографию». [4]

Проект OpenBSD поддерживает переносимые версии многих подсистем в виде пакетов для других операционных систем. Поскольку в проекте делается упор на качество кода , многие компоненты повторно используются в других проектах программного обеспечения. Android «s Bionic стандартная библиотека C основана на OpenBSD коде, [5] LLVM использует OpenBSD в регулярных выражениях библиотеки, [6] и для Windows 10 использует OpenSSH (OpenBSD Secure Shell) с LibreSSL . [7]

Слово «открытый» в имени OpenBSD относится к доступности исходного кода операционной системы в Интернете , хотя слово «открытый» в имени OpenSSH означает «OpenBSD». Это также относится к широкому спектру аппаратных платформ, поддерживаемых системой. [8]

История [ править ]

Гистограмма, показывающая долю пользователей каждого варианта BSD из опроса об использовании BSD 2005 года. [9] [n 1]

В декабре 1994 года Тео де Раадт , член-основатель проекта NetBSD , попросили уйти из основной группы NetBSD. [10] [11] В октябре 1995 года Де Раадт основал OpenBSD, новый проект, созданный на основе NetBSD 1.0. Первоначальный выпуск OpenBSD 1.2 был выпущен в июле 1996 года, за ним последовала OpenBSD 2.0 в октябре того же года. [12] С тех пор проект выпускает релизы каждые шесть месяцев, каждый из которых поддерживается в течение одного года.

25 июля 2007 года разработчик OpenBSD Боб Бек объявил о создании OpenBSD Foundation , канадской некоммерческой организации, созданной для того, чтобы «действовать в качестве единого контактного лица для лиц и организаций, которым требуется юридическое лицо, когда они хотят поддерживать OpenBSD. . " [13]

Трудно определить, насколько широко используется OpenBSD, потому что разработчики не публикуют и не собирают статистику использования. В сентябре 2005 года группа сертификации BSD провела опрос пользователей BSD, который показал, что 33% пользователей используют OpenBSD [9], уступая FreeBSD с 77% и опережая NetBSD с 16%. [n 1]

Использует [ редактировать ]

Запуск OpenBSD в консольном режиме
Вход в консоль OpenBSD и приветственное сообщение

Сетевые устройства [ править ]

OpenBSD имеет надежный сетевой стек TCP / IP и может использоваться в качестве маршрутизатора [14] или точки беспроводного доступа . [15] Улучшения безопасности OpenBSD , встроенная криптография и фильтр пакетов делают его подходящим для целей безопасности, таких как межсетевые экраны , [16] системы обнаружения вторжений и шлюзы VPN .

Несколько проприетарных систем основаны на OpenBSD, включая устройства от Armorlogic (межсетевой экран веб-приложений Profense), Calyptix Security, [17] GeNUA, [18] RTMX, [19] и .vantronix. [20]

Зарубежные операционные системы [ править ]

Некоторые версии Microsoft «s Services для UNIX , расширение к Windows , операционной системы , чтобы обеспечить Unix-подобные функциональные возможности , использовать много кода OpenBSD , включенный в Interix совместимости пакета, [21] [22] , разработанная Softway Systems Inc., Microsoft приобретена в 1999 году. [23] [24] Core Force, продукт безопасности для Windows, основан на брандмауэре OpenBSD pf . [25]

Персональные компьютеры [ править ]

OpenBSD поставляется с Xenocara , [26] реализация системы X Window , и подходят в качестве настольной операционной системы для персональных компьютеров , включая ноутбуки. [27] [28] : х По состоянию на сентябрь 2018 года , OpenBSD включает в себя около 8000 пакетов в репозитории , [29] , включая окружение рабочего стола , такие как GNOME , Плазмы 4 и Xfce , а также веб - браузеры , такие как Firefox и Chromium . [30]Проект также включает в себя три оконных менеджера в основном дистрибутиве: cwm , FVWM (часть конфигурации по умолчанию для Xenocara) и twm . [31]

Серверы [ править ]

OpenBSD имеет полный набор серверов и может быть настроен как почтовый сервер , веб-сервер , FTP-сервер , DNS-сервер , маршрутизатор , брандмауэр , файловый сервер NFS или любое их сочетание.

Безопасность [ править ]

Вскоре после создания OpenBSD с Де Раадтом связалась местная компания по разработке программного обеспечения для обеспечения безопасности под названием Secure Networks (позже приобретенная McAfee ). [32] [33] Они разрабатывали инструмент аудита сетевой безопасности под названием Ballista, [n 2], который был предназначен для поиска и использования недостатков безопасности программного обеспечения. Это совпало с интересом Де Раадта к безопасности, поэтому они сотрудничали до выпуска OpenBSD 2.3. [34] Это сотрудничество помогло определить безопасность как центр внимания проекта OpenBSD. [35]

OpenBSD включает в себя множество функций, предназначенных для повышения безопасности, таких как:

  • Безопасные альтернативы функциям POSIX в стандартной библиотеке C, например strlcatдля strcatи strlcpyдля strcpy[36]
  • Изменения в инструментальной цепочке, включая проверку статических границ [37]
  • Методы защиты памяти для защиты от недействительного доступа, такие как ProPolice и функция защиты страницы W ^ X
  • Сильная криптография и рандомизация [38]
  • Системные вызовы и ограничения доступа к файловой системе для ограничения возможностей процесса [39]

Для того, чтобы снизить риск уязвимости или некорректные позволяет повышение привилегий , многие программы были написаны или приспособлены, чтобы использовать разделение привилегий , привилегии отзыва и Chrooting . Разделение привилегий - это метод, впервые примененный в OpenBSD и основанный на принципе наименьших привилегий , когда программа разбивается на две или более частей, одна из которых выполняет привилегированные операции, а другая - почти всегда основная часть кода - выполняется без привилегий. . [40]Отзыв привилегий аналогичен и включает в себя программу, выполняющую все необходимые операции с привилегиями, с которыми она начинается, а затем их удаление. Chrooting включает ограничение приложения одним разделом файловой системы , запрещая ему доступ к областям, содержащим частные или системные файлы. Разработчики применили эти улучшения к версиям OpenBSD многих распространенных приложений, таких как tcpdump , file , tmux , smtpd и syslogd . [41]

Разработчики OpenBSD сыграли важную роль в создании и разработке OpenSSH (также известного как OpenBSD Secure Shell), который разрабатывается в репозиториях OpenBSD CVS. OpenBSD Secure Shell основана на оригинальном SSH . [42] Впервые он появился в OpenBSD 2.6 и сейчас является самым популярным клиентом и сервером SSH, доступным во многих операционных системах. [43]

В проекте существует политика постоянного аудита исходного кода на предмет проблем, работа, которую разработчик Марк Эспи описал как «никогда не завершенную ... больше вопрос процесса, чем поиска конкретной ошибки». Далее он перечислил несколько типичных шагов при обнаружении ошибки, в том числе проверку всего дерева исходных текстов на наличие тех же или похожих проблем, «попытка [ing] выяснить, следует ли вносить поправки в документацию» и исследование того, «возможно ли это. чтобы дополнить компилятор, чтобы предупредить об этой конкретной проблеме ". [44]

Запись безопасности [ править ]

На веб-сайте OpenBSD есть заметная ссылка на запись о безопасности системы. До июня 2002 года он гласил:

Пять лет без удаленной дыры в установке по умолчанию!

В июне 2002 года Марк Дауд из Internet Security Systems обнаружил ошибку в коде OpenSSH, реализующем аутентификацию типа запрос – ответ . [45] Эта уязвимость в установке OpenBSD по умолчанию позволяла злоумышленнику удаленный доступ к учетной записи root , что было чрезвычайно серьезно не только для OpenBSD, но и для большого количества других операционных систем, которые к тому времени использовали OpenSSH. [46] Эта проблема потребовала изменения слогана на веб-сайте OpenBSD:

Одна удаленная дыра в установке по умолчанию почти за 6 лет!

Цитата оставалась неизменной с течением времени, пока 13 марта 2007 года Альфредо Ортега из Core Security Technologies [47] не обнаружил удаленную уязвимость, связанную с сетью. [48] Цитата была впоследствии изменена на:

Только две удаленных дыры в установке по умолчанию, чертовски много времени!

Это утверждение подверглось критике, поскольку установка по умолчанию содержит несколько запущенных служб, а для многих случаев использования требуются дополнительные службы. [49] Кроме того, поскольку дерево портов содержит неаудированное стороннее программное обеспечение , пользователи могут легко нарушить безопасность, установив или неправильно настроив пакеты. Тем не менее, проект утверждает, что слоган предназначен для ссылки на установку по умолчанию и что с этой точки зрения он является правильным.

Одна из фундаментальных идей OpenBSD - стремление к тому, чтобы системы были простыми, чистыми и безопасными по умолчанию . Установка по умолчанию довольно минимальна, что, как говорится в проекте, должно гарантировать, что начинающим пользователям «не нужно становиться экспертами по безопасности в одночасье» [50], что согласуется с практикой открытого исходного кода и аудита кода, считающейся важными элементами системы безопасности. [51]

Предполагаемый бэкдор [ править ]

11 декабря 2010 года Грегори Перри, бывший технический консультант Федерального бюро расследований (ФБР), написал Де Раадту электронное письмо, в котором утверждалось, что ФБР заплатило некоторым бывшим разработчикам OpenBSD за 10 лет до того, как они установили бэкдоры в OpenBSD Cryptographic Framework . Де Раадт опубликовал это электронное письмо 14 декабря, направив его в список рассылки openbsd-tech и предложив провести аудит кодовой базы IPsec . [52] [53] Де Раадт скептически отнесся к отчету и предложил всем разработчикам самостоятельно проверить соответствующий код. В последующие недели ошибки были исправлены, но никаких доказательств наличия бэкдоров обнаружено не было. [54]Де Раадт заявил: «Я считаю, что NetSec, вероятно, заключила контракт на создание бэкдоров, как якобы утверждается. Если бы они были написаны, я не думаю, что они попали в наше дерево. Они могли быть развернуты как их собственный продукт». [55]

Критика [ править ]

В декабре 2017 года Илья ван Спрундель, директор IOActive , выступил с докладом на CCC [56], а также на DEF CON , [57] под названием «Все ли BSD созданы одинаково? - Обзор уязвимостей ядра BSD», в котором он заявил, что хотя OpenBSD был явным победителем среди BSD с точки зрения безопасности, «в этих ядрах все еще легко найти ошибки, даже в OpenBSD».

Два года спустя, в 2019 году, на CCC прозвучал доклад под названием «Систематическая оценка средств защиты OpenBSD» [58] , в котором утверждалось, что, хотя в OpenBSD есть некоторые эффективные средства защиты, значительная часть из них «в лучшем случае бесполезна и основана на чистом виде». удача и суеверие », аргументируя это тем, что подход к их проектированию более рациональный. [59]

Совместимость оборудования [ править ]

Поддерживаемые платформы и устройства перечислены в Примечаниях к поддерживаемым платформам OpenBSD. [60] Другие конфигурации также могут работать, но они просто еще не протестированы и не задокументированы. Примерные автоматически извлеченные списки поддерживаемых идентификаторов устройств доступны в стороннем репозитории. [61]

В 2020 году был представлен новый проект по автоматическому сбору информации о протестированных конфигурациях оборудования. [62]

Подпроекты [ править ]

Многие проекты с открытым исходным кодом начинались как компоненты OpenBSD, в том числе:

  • bioctl , общий интерфейс управления RAID, похожий на ifconfig
  • CARP , бесплатная альтернатива Cisco запатентованных «s HSRP / VRRP протоколы резервирования
  • cwm , оконный менеджер стекирования
  • OpenBSD httpd , [63] [64] реализация httpd
  • hw.sensors , фреймворк датчиков, используемый более чем 100 водителями
  • LibreSSL , реализация протоколов SSL и TLS , разветвленная из OpenSSL 1.0.1g [65]
  • OpenBGPD , реализация BGP-4 [66]
  • OpenIKED , реализация IKEv2 [67]
  • OpenNTPD , более простая альтернатива ntp.org - х NTP демон [68]
  • OpenOSPFD , реализация OSPF [66]
  • OpenSMTPD , демон SMTP с поддержкой IPv4 / IPv6 , PAM , Maildir и виртуальных доменов [69]
  • OpenSSH , реализация SSH [70]
  • PF , межсетевой экран с отслеживанием состояния IPv4 / IPv6 с NAT , PAT , QoS и поддержкой нормализации трафика
  • pfsync , протокол синхронизации состояния межсетевого экрана для PF с поддержкой высокой доступности с использованием CARP.
  • sndio , компактный аудио и MIDI фреймворк
  • spamd , спам - фильтр с серым списком поддержки , предназначенной для между оперирует PF
  • Xenocara , настраиваемая инфраструктура сборки X.Org [26]

Некоторые подсистемы были интегрированы в другие операционные системы BSD [71] [72] [73], и многие из них доступны в виде пакетов для использования в других Unix-подобных системах. [74] [75] [76]

Администратор Linux Карлос Феноллоса прокомментировал переход от Linux к OpenBSD, что система верна философии Unix, заключающейся в небольших, простых инструментах, которые хорошо работают вместе: «Некоторые базовые компоненты специально не обладают такими функциональными возможностями. Поскольку 99% серверов не нужна гибкость Apache, httpd OpenBSD будет работать нормально, будет более безопасным и, возможно, быстрее ». [77] Он охарактеризовал отношение сообщества разработчиков к компонентам следующим образом: «Когда сообщество решает, что какой-то модуль - отстой, они разрабатывают новый с нуля. OpenBSD имеет свои собственные NTPd, SMTPd и, в последнее время, HTTPd. Они отлично работают». [77] В результате OpenBSD относительно плодотворно создает компоненты, которые широко используются другими системами.

OpenBSD запускает почти все свои стандартные демоны в структурах безопасности chroot и privsep по умолчанию, как часть усиления базовой системы. [77]

Калгари Internet Exchange была создана в 2012 году, частично для удовлетворения потребностей проекта OpenBSD. [78]

Сторонние компоненты [ править ]

OpenBSD включает ряд сторонних компонентов , многие из которых содержат патчи для OpenBSD [30], такие как X.Org , Clang [79] ( компилятор по умолчанию для некоторых архитектур ), GCC , [37] [n 3] Perl , NSD , Unbound , ncurses , GNU binutils , GDB и AWK .

Развитие [ править ]

Разработчики OpenBSD в C2K1 Hackathon в MIT , июнь 2001 г.

Развитие идет непрерывно, а управление командой открыто и многоуровнево. Любой человек, обладающий соответствующими навыками, может внести свой вклад, при этом права на совершение обязательств предоставляются за заслуги, а Де Раадт выступает в качестве координатора. [28] : xxxv Два официальных выпуска выпускаются в год с увеличением номера версии на 0,1, [80], и каждый из них поддерживается в течение двенадцати месяцев (два цикла выпуска). [81] Снимки состояния также доступны через частые промежутки времени.

Служебные исправления для поддерживаемых выпусков могут применяться вручную или путем обновления системы в соответствии с веткой исправлений репозитория CVS для этого выпуска. [82] В качестве альтернативы, системный администратор может выбрать обновление, используя моментальный снимок, а затем регулярно обновлять систему в соответствии с текущей веткой репозитория CVS, чтобы получить доступ к предварительному выпуску к недавно добавленным функциям.

Стандартное ядро ​​OpenBSD, предоставляемое по умолчанию, настоятельно рекомендуется для конечных пользователей, в отличие от операционных систем, которые рекомендуют пользовательскую настройку ядра. [83]

Пакеты, не входящие в базовую систему, обслуживаются CVS через дерево портов и являются ответственностью отдельных сопровождающих, известных как носильщики. Помимо поддержания текущей ветки в актуальном состоянии, переносчики должны применять соответствующие исправления ошибок и исправления обслуживания к веткам своего пакета для поддерживаемых OpenBSD выпусков. Порты, как правило, не подвергаются такой же постоянной проверке, как базовая система, из-за нехватки рабочей силы.

Бинарные пакеты создаются централизованно из дерева портов для каждой архитектуры. Этот процесс применяется для текущей версии, для каждого поддерживаемого выпуска и для каждого снимка. Администраторам рекомендуется использовать механизм пакета, а не строить пакет из дерева портов, если только им не нужно выполнять собственные изменения исходного кода.

Разработчики OpenBSD регулярно встречаются на специальных мероприятиях , называемых хакатоном , [84] , где они «садятся и код», подчеркнув производительность. [85]

Хакатон OpenBSD s2k17

Большинство новых релизов включают песню. [86]

Открытый исходный код и открытая документация [ править ]

OpenBSD известен своей высококачественной документацией. [87] [88]

Когда была создана OpenBSD, Де Раадт решил, что исходный код должен быть доступен для чтения всем. В то время небольшая группа разработчиков обычно имела доступ к исходному коду проекта. [89] Чак Крэнор [90] и Де Раадт пришли к выводу, что такая практика «противоречит философии открытого исходного кода» и неудобна для потенциальных участников. Вместе Кранор и Де Раадт создали первый общедоступный анонимный сервер CVS . Решение Де Раадта позволило пользователям «играть более активную роль» и подтвердило приверженность проекта открытому доступу. [89]

OpenBSD не включает бинарные драйверы с закрытым исходным кодом в дерево исходных текстов и не включает код, требующий подписания соглашений о неразглашении . [91]

Поскольку OpenBSD базируется в Канаде, экспортные ограничения США на криптографию не применяются, что позволяет дистрибутиву в полной мере использовать современные алгоритмы шифрования. Например, пространство подкачки разделено на небольшие разделы, и каждый раздел зашифрован своим собственным ключом, что гарантирует, что конфиденциальные данные не попадут в небезопасную часть системы. [16]

OpenBSD рандомизирует различные варианты поведения приложений, делая их менее предсказуемыми и, следовательно, более трудными для атак. Например, PID создаются и случайным образом связываются с процессами; bind системный вызов использует случайные номера портов ; файлы создаются со случайными номерами inode ; а дейтаграммы IP имеют случайные идентификаторы. [92] Этот подход также помогает выявить ошибки в ядре и в программах пользовательского пространства.

Политика открытости OpenBSD распространяется и на документацию по аппаратному обеспечению: на слайдах презентации в декабре 2006 года Де Раадт объяснил, что без нее «разработчики часто ошибаются при написании драйверов», и отметил, что «[о боже, я заставил это работать ] Раш труднее достичь, и некоторые разработчики просто сдаются ». [93] Далее он сказал, что поставляемые поставщиком бинарные драйверы неприемлемы для включения в OpenBSD, что они «не доверяют бинарным файлам производителя, работающим в нашем ядре», и что «нет способа исправить [их] ... когда они сломаются ". [93]

Лицензирование [ править ]

OpenBSD поддерживает строгую лицензионную политику [3], предпочитая лицензию ISC и другие варианты лицензии BSD . Проект пытается «сохранить дух оригинальных авторских прав Berkeley Unix », что позволило «относительно свободно распространять исходный код Unix». [3] Широко используемые лицензия Apache и Стандартная общественная лицензия GNU считаются чрезмерно ограничительными. [94]

В июне 2001 г., вызванный опасениями по поводу модификации Дарреном Ридом формулировок лицензии IPFilter, был проведен систематический аудит лицензий на порты OpenBSD и деревья исходных текстов. [95] Было обнаружено, что код в более чем сотне файлов по всей системе не лицензирован, лицензирован неоднозначно или используется в нарушение условий лицензии. Чтобы гарантировать, что все лицензии соблюдаются должным образом, была предпринята попытка связаться со всеми соответствующими правообладателями: некоторые фрагменты кода были удалены, многие были заменены, а другие, такие как инструменты многоадресной маршрутизации mrinfo и map-mbone , были повторно лицензированы. чтобы OpenBSD мог продолжать их использовать. [96] [97]Также в ходе аудита было удалено все программное обеспечение, созданное Дэниелом Дж. Бернстайном . В то время Бернштейн попросил, чтобы все модифицированные версии его кода были одобрены им до распространения, требование, на которое разработчики OpenBSD не хотели тратить время или усилия. [98] [99] [100]

Из-за проблем с лицензированием команда OpenBSD заново реализовала программное обеспечение с нуля или приняла подходящее существующее программное обеспечение. Например, разработчики OpenBSD создали фильтр пакетов PF после того, как на IPFilter были наложены неприемлемые ограничения . PF впервые появился в OpenBSD 3.0 [101] и теперь доступен во многих других операционных системах. [102] Разработчики OpenBSD также заменили инструменты под лицензией GPL (такие как CVS , diff , grep и pkg-config ) на разрешенные эквиваленты. [103] [104]

Финансирование [ править ]

Хотя операционная система и ее портативные компоненты используются в коммерческих продуктах, Де Раадт говорит, что небольшая часть финансирования проекта поступает из отрасли: «традиционно все наше финансирование поступает от пожертвований пользователей и пользователей, покупающих наши компакт-диски (другие наши продукты не получают действительно не приносит нам много денег). Очевидно, это были не большие деньги ". [80]

В течение двухлетнего периода в начале 2000-х проект получил финансирование от DARPA , которое «заплатило зарплату 5 человек, чтобы они работали полный рабочий день, закупило оборудование на 30 тысяч долларов и оплатило 3 хакатона» из POSSE. проект . [80]

В 2006 году проект OpenBSD столкнулся с финансовыми трудностями. [105] Mozilla Foundation [106] и GoDaddy [107] Среди организаций , которые помогли OpenBSD , чтобы выжить. Однако де Раадт выразил озабоченность по поводу асимметрии финансирования: «Я думаю, что взносы должны были поступать в первую очередь от поставщиков, во-вторых, от корпоративных пользователей и, в-третьих, от отдельных пользователей. Но реакция была почти полностью противоположной, с почти Соотношение 15 к 1 в пользу маленьких людей. Большое спасибо, маленькие люди! " [80]

14 января 2014 года Боб Бек направил запрос на финансирование для покрытия расходов на электроэнергию. Если устойчивое финансирование не будет найдено, Бек предположил, что проект OpenBSD будет закрыт. [108] Вскоре проект получил пожертвование в размере 20 000 долларов США от Мирчи Попеску, румынского создателя биткойн-биржи MPEx, внесенное в биткойнах . [109] Проект собрал 150 000 долларов США [110] в ответ на призыв, что позволило ему оплачивать счета и обеспечить его краткосрочное будущее. [109] С 2014 года несколько крупных взносов в OpenBSD Foundation поступили от таких корпораций, как Microsoft, [111] Facebook и Google, а также от Core Infrastructure Initiative.. [112]

Во время кампаний по сбору средств в 2016 и 2017 годах китайская компания Smartisan внесла основной вклад в проект. [113] [114]

Распространение [ править ]

OpenBSD свободно доступен различными способами: исходный код может быть получен анонимной CVS , [115] а бинарные версии и моментальные снимки разработки могут быть загружены по FTP, HTTP и rsync. [116] Готовые наборы CD-ROM до версии 6.0 можно заказать через Интернет за небольшую плату, вместе с набором наклеек и копией музыкальной темы релиза. Они, с их художественными работами и другими бонусами, были одним из немногих источников дохода проекта, финансирования оборудования, интернет-услуг и других расходов. [117] Начиная с версии 6.1, наборы CD-ROM больше не выпускаются.

OpenBSD предоставляет систему управления пакетами для простой установки и управления программами, которые не являются частью базовой операционной системы. [118] Пакеты - это двоичные файлы, которые извлекаются, управляются и удаляются с помощью инструментов пакета. В OpenBSD источником пакетов является система портов, набор Make-файлов и другая инфраструктура, необходимая для создания пакетов. В OpenBSD порты и базовая операционная система разрабатываются и выпускаются вместе для каждой версии: это означает, что порты или пакеты, выпущенные, например, с 4.6, не подходят для использования с 4.5 и наоборот. [118]

Песни и иллюстрации [ править ]

Паффи, талисман OpenBSD
3D-рендеринг, анимированный талисман OpenBSD Паффи

Первоначально OpenBSD использовал ореол талисмана демона BSD, нарисованный Эриком Грином, которого Де Раадт попросил создать логотип для версий OpenBSD 2.3 и 2.4. Грин планировал создать полного демона, включая голову и тело, но только голова была завершена к OpenBSD 2.3. Корпус, а также вилы и хвост были доработаны для OpenBSD 2.4. [119]

Обложка OpenBSD 2.3

В последующих выпусках использовались такие вариации, как демон полиции Тая Семака [120], но в конечном итоге остановился на фугу по имени Паффи. [121] С тех пор Паффи появлялся в рекламных материалах OpenBSD и появлялся в релизных песнях и обложках.

Рекламные материалы ранних релизов OpenBSD не имели единой темы или дизайна, но позже CD-ROM, релизные песни, постеры и футболки для каждого релиза были созданы в едином стиле и теме, иногда при участии Тай Семака. в плед Tongued дьяволов . [86] Они стали частью пропаганды OpenBSD , при этом в каждом выпуске излагается моральный или политический момент, важный для проекта, часто посредством пародии. [122]

Темы включали Puff the Barbarian в OpenBSD 3.3, который включал рок-песню 80-х и пародию на Конана-варвара со ссылкой на открытую документацию, [86] The Wizard of OS в OpenBSD 3.7, связанный с работой проекта над драйверами беспроводной связи, и Hackers of Lost RAID , пародия на Индиану Джонса, отсылающую к новым инструментам RAID в OpenBSD 3.8.

См. Также [ править ]

  • Сравнение операционных систем BSD
  • Сравнение лицензий на бесплатное и открытое программное обеспечение
  • Сравнение операционных систем с открытым исходным кодом
  • Проект KAME , отвечающий за поддержку OpenBSD IPv6
  • Журнал OpenBSD
  • Функции безопасности OpenBSD
  • История версий OpenBSD
  • Операционная система, ориентированная на безопасность
  • Безопасность Unix

Заметки [ править ]

  1. ^ a b Множественный выбор был разрешен, так как пользователь может использовать несколько вариантов BSD бок о бок.
  2. ^ Позже переименован в Cybercop Scanner после того, как SNI была куплена Network Associates .
  3. ^ Начиная с OpenBSD 6.3, поставляется либо Clang 5.0.1, GCC 4.2.1, либо GCC 3.3.6, в зависимости от платформы. [79] [37]

Ссылки [ править ]

  1. ^ «Управление пакетами» . Часто задаваемые вопросы по OpenBSD . Проверено 1 июня +2016 .
  2. ^ «Платформы» . OpenBSD . Проверено 3 сентября 2016 года .
  3. ^ a b c «Политика авторских прав» . OpenBSD . Проверено 13 декабря 2011 года .
  4. ^ Проект OpenBSD (19 мая 2020 г.). "OpenBSD" . OpenBSD.org . Проверено 12 октября 2020 .
  5. ^ «Библиотека C Android содержит 173 файла с неизмененным кодом OpenBSD» . Проверено 8 октября 2018 года .
  6. ^ "Лицензия выпуска LLVM" . Проверено 8 октября 2018 года .
  7. ^ «OpenSSH для Windows» . Проверено 8 октября 2018 года .
  8. Граймс, Роджер А. (29 декабря 2006 г.). «Новогоднее решение №1: Получите OpenBSD» . InfoWorld .
  9. ^ a b Обзор использования BSD (PDF) (Отчет). Группа сертификации BSD. 31 октября 2005 г. с. 9 . Проверено 16 сентября 2012 года .
  10. ^ Гласс, Адам (23 декабря 1994). «Тео Де Раадт» . netbsd-users (Список рассылки).
  11. Рианна де Раадт, Тео (29 марта 2009 г.). «Архив почтового разговора, приведшего к отъезду Тео де Раадта» . Проверено 15 января 2010 года .
  12. Де Раадт, Тео (18 октября 1996 г.). «Релиз OpenBSD 2.0» . openbsd-announce (Список рассылки).
  13. ^ «Объявление - Фонд OpenBSD» . OpenBSD Journal . 26 июля 2007 г.
  14. ^ "OpenBSD PF - Создание маршрутизатора" . Проверено 8 августа 2019 .
  15. ^ «Создание точки беспроводного доступа OpenBSD» . Проверено 8 августа 2019 .
  16. ^ a b Макинтайр, Тим (8 августа 2006 г.). «Присмотритесь к OpenBSD поближе» . Developerworks . IBM . Проверено 13 декабря 2011 года .
  17. ^ "AccessEnforcer Model AE800" . Calyptix Security . Проверено 28 мая 2016 .
  18. ^ "Брандмауэр с высоким сопротивлением genugate" . GeNUA . Дата обращения 29 мая 2016 .
  19. ^ «Операционные системы POSIX реального времени RTMX O / S IEEE» . RTMX . Проверено 13 декабря 2011 года . RTMX O / S - это расширение продукта для Unix-подобной операционной системы OpenBSD с упором на встроенные специализированные приложения.
  20. ^ "Защищенная система .vantronix" . Compumatica безопасные сети . Архивировано из оригинала на 1 января 2012 года . Проверено 13 декабря 2011 года . Межсетевой экран нового поколения - это не отдельное устройство, это маршрутизатор для работы в критически важных для безопасности средах с высокими требованиями к доступности, всесторонней поддержке, а также в надежных и надежных системах на базе OpenBSD.
  21. ^ Донерт, Роберто Дж. (21 января 2004 г.), «Обзор служб Windows для UNIX 3.5» , OSNews , Дэвид Адамс , заархивировано из оригинала 11 февраля 2008 г.
  22. Рианна Рейтер, Брайан (26 января 2010 г.). «WONTFIX: select (2) в SUA 5.2 игнорирует тайм-аут» . brianreiter.org.
  23. ^ «Microsoft приобретает системы Softway для усиления будущих решений взаимодействия с клиентами» , Microsoft News Center , Microsoft , 17 сентября 1999 г.
  24. ^ "Milltech Consulting Inc" . 2019.
  25. ^ "Core Force" , Core Labs , получено 13 декабря 2011 г. , CORE FORCE обеспечивает фильтрацию входящих и исходящих пакетов с отслеживанием состояния для протоколов TCP / IP, используя порт Windows брандмауэра OpenBSD PF, детализированную файловую систему и контроль доступа к реестру, а также проверку целостности программ.
  26. ^ а б «О Ксенокаре» . Ксенокара . Проверено 13 декабря 2011 года .
  27. ^ Tzanidakis, Манолис (21 апреля 2006). «Использование OpenBSD на рабочем столе» . Linux.com . Архивировано из оригинала 5 мая 2012 года . Проверено 9 марта 2012 года .
  28. ^ a b Лукас, Майкл В. (апрель 2013 г.). Абсолютный OpenBSD: Unix для практических параноиков (2-е изд.). Сан-Франциско, Калифорния: Пресс без крахмала . ISBN 978-1-59327-476-4.
  29. ^ "Статистика OpenPorts.se" . OpenPorts.se . Проверено 8 февраля 2018 .
  30. ^ a b "OpenBSD 6.0" . OpenBSD . Проверено 1 ноября +2016 .
  31. ^ «Система X Windows» . Часто задаваемые вопросы по OpenBSD . Дата обращения 22 мая 2016 . OpenBSD поставляется с оконными менеджерами cwm (1), fvwm (1) и twm (1), [...]
  32. ^ Varghese, Сэм (8 октября 2004). «Оставаться на передовой» . Возраст . Проверено 13 декабря 2011 года .
  33. ^ Лэрд, Кэмерон; Стаплин, Джордж Питер (17 июля 2003 г.). «Суть OpenBSD» . ONLamp . Проверено 13 декабря 2011 года .
  34. Де Раадт, Тео (19 декабря 2005 г.). «Объявление о выпуске 2.3» . openbsd-misc (список рассылки). Без своевременной поддержки [SNI] этого релиза, вероятно, не было бы.
  35. ^ Уэйнер, Питер (13 июля 2000). «18.3 Пламя, драки и рождение OpenBSD». Бесплатно для всех: как Linux и движение за свободное программное обеспечение подрезают титанов высоких технологий (1-е изд.). HarperBusiness . ISBN 978-0-06-662050-3. Архивировано из оригинального 22 января 2012 года . Проверено 13 декабря 2011 года .
  36. ^ Миллер, Тодд С .; Де Раадт, Тео (6 июня 1999 г.). strlcpy и strlcat - согласованное, безопасное, копирование и объединение строк . Ежегодная техническая конференция USENIX . Монтерей, Калифорния . Проверено 13 декабря 2011 года .
  37. ^ a b c "gcc-local - локальные модификации gcc" . Страницы руководства OpenBSD . Проверено 1 ноября +2016 .
  38. ^ Де Раадт, Тео ; Халлквист, Никлас; Грабовский, Артур; Keromytis, Angelos D .; Провос, Нильс (6 июня 1999 г.). Криптография в OpenBSD: обзор . Ежегодная техническая конференция USENIX . Монтерей, Калифорния . Проверено 27 мая +2016 .
  39. ^ «Залог () - Новый механизм смягчения последствий» . Проверено 8 октября 2018 года .
  40. ^ Provos, Нильс (9 августа 2003). «OpenSSH с разделением привилегий» . Архивировано из оригинального 2 -го января 2012 года . Проверено 13 декабря 2011 года .
  41. ^ «Инновации» . OpenBSD . Дата обращения 18 мая 2016 . Разделение привилегий: [...] Эта концепция сейчас используется во многих программах OpenBSD, например [...] и т. Д.
  42. ^ «История проекта и кредиты» . OpenSSH . Проверено 13 декабря 2011 года .
  43. ^ "Профилирование использования SSH" . OpenSSH . Проверено 13 декабря 2011 года .
  44. ^ Biancuzzi, Federico (18 марта 2004). "Интервью с Марком Эспи из OpenBSD" . ONLamp . Проверено 13 декабря 2011 года .
  45. ^ Системы Интернет-безопасности. Уязвимость OpenSSH Remote Challenge , 26 июня 2002 г. Посещено 17 декабря 2005 г.
  46. ^ Неполный список затронутых операционных систем .
  47. ^ Домашняя страница Core Security Technologies .
  48. ^ Основные технологии безопасности. Переполнение удаленного буфера ядра OpenBSD IPv6 mbufs. 13 марта 2007 г. Был 13 марта 2007 г.
  49. ^ Тигровый, Joshua (30 марта 2008), "Secure ничего не значит" , Security Blog , получен 13 декабря +2011
  50. ^ «Безопасность» . OpenBSD . Проверено 13 декабря 2011 года . Защищено по умолчанию.
  51. Уиллер, Дэвид А. (3 марта 2003 г.). «2.4. Подходит ли открытый исходный код для безопасности?» . Безопасное программирование для Linux и Unix HOWTO . Проверено 13 декабря 2011 года .
  52. Де Раадт, Тео (14 декабря 2010 г.). «Утверждения относительно OpenBSD IPSEC» . openbsd-tech (список рассылки) . Проверено 28 мая 2016 .
  53. ^ Holwerda, Thom (14 декабря 2010). «ФБР добавило секретные бэкдоры в OpenBSD IPSEC» . OSNews . Проверено 13 декабря 2011 года .
  54. Райан, Пол (23 декабря 2010 г.). «Аудит кода OpenBSD обнаруживает ошибки, но не обнаруживает бэкдор» . Ars Technica . Проверено 9 января 2011 года .
  55. Мэтью Дж. Шварц (22 декабря 2010 г.). «Основатель OpenBSD считает, что ФБР построило бэкдор IPsec» . InformationWeek: ТЕМНОЕ чтение . Архивировано из оригинала 11 июля 2017 года.
  56. ^ Ван Sprundel, Ilja (декабрь 2017). «Все ли BSD созданы одинаково? - Обзор уязвимостей ядра BSD» .
  57. ^ Ван Sprundel, Ilja (июль 2017). «Все ли BSD созданы одинаково? - Обзор уязвимостей ядра BSD» (PDF) .
  58. ^ «Лекция: Систематическая оценка средств защиты OpenBSD» . Декабрь 2019.
  59. ^ "Безопасна ли OpenBSD?" . 29 декабря 2019.
  60. ^ «Платформы, поддерживаемые OpenBSD» . Фонд OpenBSD . Дата обращения 14 июля 2020 .
  61. ^ «OpenBSD 6.7: идентификаторы поддерживаемых устройств» . BSD Hardware Project . Дата обращения 14 июля 2020 .
  62. ^ "Аппаратные тенденции OpenBSD" . BSD Hardware Project . Дата обращения 14 июля 2020 .
  63. ^ "src / usr.sbin / httpd /" . OpenBSD CVSWeb .
  64. ^ "web / obhttpd: HTTP-сервер OpenBSD" . Freshports .
  65. ^ "LibreSSL" . Проверено 8 августа 2019 .
  66. ^ a b "OpenBGPD" . Проверено 8 августа 2019 .
  67. ^ "OpenIKED" . Архивировано из оригинального 14 мая 2017 года . Проверено 8 августа 2019 .
  68. ^ "OpenNTPD" . Проверено 8 августа 2019 .
  69. ^ "OpenSMTPD" . Проверено 8 августа 2019 .
  70. ^ "OpenSSH" . Проверено 8 августа 2019 .
  71. ^ «Содержимое / stable / 10 / crypto / openssh / README» . svnweb.freebsd.org . Дата обращения 19 мая 2016 . Это перенос отличного OpenSSH OpenBSD на Linux и другие системы.
  72. ^ "src / crypto / external / bsd / openssh / dist / README - просмотр - 1.4" . Хранилища CVS NetBSD . Дата обращения 19 мая 2016 .
  73. ^ "dragonfly.git / blob - crypto / openssh / README" . gitweb.dragonflybsd.org . Дата обращения 19 мая 2016 . Это перенос отличного OpenSSH OpenBSD на Linux и другие системы.
  74. ^ "Arch Linux - openssh 7.2p2-1 (x86_64)" . Arch Linux . Дата обращения 17 мая 2016 .
  75. ^ "openssh" . OpenSUSE . Дата обращения 17 мая 2016 .
  76. ^ "Debian - Подробная информация о пакете openssh-client в jessie" . Debian . Дата обращения 17 мая 2016 .
  77. ^ а б в https://cfenollosa.com/blog/openbsd-from-a-veteran-linux-user-perspective.html
  78. Де Раадт, Тео (18 июня 2013 г.). «Интернет-обмен для Калгари» (PDF) . Проверено 9 октября 2018 .
  79. ^ a b "clang-local - специфичное для OpenBSD поведение LLVM / clang" . Страницы руководства OpenBSD . Проверено 2 февраля 2018 .
  80. ^ a b c d Эндрюс, Джереми (2 мая 2006 г.). «Интервью: Тео де Раадт» . KernelTrap . Архивировано из оригинального 24 апреля 2013 года .
  81. ^ "Варианты OpenBSD" . Часто задаваемые вопросы по OpenBSD . Дата обращения 22 мая 2016 .
  82. ^ «Применение патчей в OpenBSD» . Часто задаваемые вопросы по OpenBSD . Дата обращения 15 мая 2016 .
  83. ^ «Переход на OpenBSD» . Часто задаваемые вопросы по OpenBSD . Проверено 4 января 2017 года .
  84. ^ «Хакатоны» . OpenBSD . Дата обращения 18 мая 2016 .
  85. ^ «Интервью: Тео де Раадт из OpenBSD» . NewsForge . 28 марта 2006 . Проверено 31 марта 2016 года .
  86. ^ a b c "Песни выпуска" . OpenBSD . Дата обращения 22 мая 2016 .
  87. ^ Chisnall, Дэвид (20 января 2006). «BSD: Другое бесплатное семейство UNIX» . InformIT . Архивировано 14 марта 2014 года.
  88. ^ Смит, Джесси (18 ноября 2013 г.). «OpenBSD 5.4: Puffy на рабочем столе» . Архивировано 30 апреля 2014 года.
  89. ^ a b Cranor, Chuck D .; Де Раадт, Тео (6 июня 1999 г.). Открытие репозитория исходного кода с помощью анонимной CVS . Ежегодная техническая конференция USENIX . Монтерей, Калифорния . Проверено 13 декабря 2011 года .
  90. ^ Кранор, Чак Д. "Домашняя страница Чака Крэнора" . Проверено 13 декабря 2011 года . Я также организовал и помог создать первый анонимный сервер CVS в Интернете (исходный anoncvs .openbsd .org [...]
  91. ^ «Цели проекта» . OpenBSD . Дата обращения 18 мая 2016 . Интегрируйте хороший код из любого источника с приемлемыми лицензиями. [...], соглашения о неразглашении неприемлемы.
  92. ^ Де Раадт, Тео ; Халлквист, Никлас; Грабовский, Артур; Keromytis, Angelos D .; Провос, Нильс (6 июня 1999 г.). «Случайность, используемая внутри ядра» . Криптография в OpenBSD: обзор . Ежегодная техническая конференция USENIX . Монтерей, Калифорния . Проверено 1 февраля 2014 года .
  93. ^ a b Де Раадт, Тео (5 декабря 2006 г.). «Презентация на OpenCON» . OpenBSD . Проверено 13 декабря 2011 года .
  94. ^ Matzan, Джем (15 июня 2005). "Знатоки BSD в Linux" . NewsForge . Linux.com . Проверено 28 мая 2016 .
  95. ^ Gasperson, Тина (6 июня 2001). «OpenBSD и ipfilter все еще борются из-за разногласий по лицензии» . Linux.com . Архивировано из оригинального 26 июня 2008 года.
  96. ^ "src / usr.sbin / mrinfo / mrinfo.c - просмотр - 1.7" . cvsweb.openbsd.org . 31 июля 2001 . Проверено 24 мая +2016 . Новая лицензия от Xerox! Этот код теперь БЕСПЛАТНЫЙ! Прошло время и много писем, но оно того стоит.
  97. ^ "src / usr.sbin / map-mbone / mapper.c - просмотр - 1.5" . cvsweb.openbsd.org . 31 июля 2001 . Проверено 24 мая +2016 . Новая лицензия от Xerox! Этот код теперь БЕСПЛАТНЫЙ! Прошло время и много писем, но оно того стоит.
  98. Де Раадт, Тео (24 августа 2001 г.). «Re: Почему были удалены все порты DJB? Больше никакого qmail?» . openbsd-misc (список рассылки). Архивировано из оригинального 19 апреля 2016 года.
  99. Бернштейн, Дэниел Дж. (27 августа 2001 г.). «Re: Почему были удалены все порты DJB? Больше никакого qmail?» . openbsd-misc (список рассылки). Архивировано из оригинала 4 февраля 2012 года.
  100. ^ Espie, Марк (28 августа 2001). «Re: Почему были удалены все порты DJB? Больше никакого qmail?» . openbsd-misc (список рассылки). Архивировано из оригинального 19 апреля 2016 года.
  101. ^ Hartmeier, Daniel (10 июня 2002). Дизайн и производительность фильтра пакетов OpenBSD с отслеживанием состояния (pf) . Ежегодная техническая конференция USENIX . Монтерей, Калифорния . Проверено 13 декабря 2011 года .
  102. ^ Книга фильтров пакетов OpenBSD PF: PF для NetBSD, FreeBSD, DragonFly и OpenBSD . Reed Media Services. 2006. ISBN 0-9790342-0-5. Дата обращения 19 мая 2016 .
  103. ^ "Новая лицензированная BSD замена CVS для OpenBSD" . Проверено 9 октября 2018 .
  104. ^ "pkg-config (1)" . Проверено 9 октября 2018 .
  105. ^ «Проект OpenBSD в финансовой опасности» . Slashdot . 21 марта 2006 . Проверено 12 декабря 2014 .
  106. ^ «Mozilla Foundation жертвует 10 тысяч долларов на OpenSSH» . Slashdot . 4 апреля 2006 . Проверено 12 декабря 2014 .
  107. ^ «GoDaddy.com жертвует 10 тысяч долларов на проект разработки с открытым исходным кодом» . Новости хостинга . 19 апреля 2006 Архивировано из оригинала 11 ноября 2006 года.
  108. Бек, Боб (14 января 2014 г.). «Запрос на финансирование нашей электроэнергии» . openbsd-misc (список рассылки) . Дата обращения 17 мая 2016 .
  109. ^ a b Брайт, Питер (20 января 2014 г.). «OpenBSD спасла от беспомощного забвения, пожертвовав биткойн в размере 20 тысяч долларов» . Ars Technica . Проверено 20 января 2014 года .
  110. ^ «Кампания по сбору средств OpenBSD Foundation 2014» . Фонд OpenBSD . Проверено 24 мая 2014 .
  111. Рианна Макаллистер, Нил (8 июля 2015 г.). «Microsoft потратит деньги на OpenBSD Foundation и станет главным спонсором 2015 года» . Реестр . Проверено 27 мая +2016 .
  112. ^ «Авторы» . Фонд OpenBSD . Проверено 27 мая +2016 .
  113. ^ "Доноры OpenBSD" .
  114. ^ «Smartisan делает еще одно пожертвование Iridium в Фонд OpenBSD» . Нежить .
  115. ^ "Анонимный CVS" . OpenBSD . Проверено 13 декабря 2011 года .
  116. ^ "Зеркала" . OpenBSD . Дата обращения 22 мая 2016 .
  117. ^ "Заказы" . OpenBSD . Архивировано из оригинального 19 декабря 2011 года . Проверено 20 мая 2016 .
  118. ^ a b «Пакеты и порты» . Часто задаваемые вопросы по OpenBSD . Дата обращения 22 мая 2016 .
  119. ^ "OpenBSD" . mckusick.com . Проверено 12 декабря 2014 .
  120. Де Раадт, Тео (19 мая 1999 г.). «Объявление о выпуске OpenBSD 2.5» . openbsd-announce (Список рассылки). Архивировано из оригинального 14 марта 2014 OpenBSD 2.5 вводит новый Cop демон изображения осуществляется мультипликатором Ty Semeka.
  121. ^ "OpenBSD 2.7" . OpenBSD . Дата обращения 22 мая 2016 .
  122. ^ Matzan, Джем (1 декабря 2006). «Обзор OpenBSD 4.0» . Программное обеспечение в обзоре . Проверено 13 декабря 2011 года . У каждого выпуска OpenBSD есть графическая тема и соответствующая песня. Тема отражает серьезную проблему, которую программисты OpenBSD решают или выявляют.

Внешние ссылки [ править ]

  • Официальный сайт
  • Зеркало GitHub
  • Страницы руководства OpenBSD
  • Порты и пакеты OpenBSD ( последние версии )
  • Поиск исходного кода OpenBSD