OpenBSD

OpenBSD
Puffy, the pufferfish mascot of OpenBSD posing in the official logo.
Darmowy, funkcjonalny i bezpieczny
OpenBSD 7.0 fvwm screenshot.png
domyślny pulpit OpenBSD 7.0 z różnymi narzędziami: top , xterm , xcalc i glxgears
Deweloper Theo de Raadt i in.
Napisane w C , montaż , Perl , powłoka Unix
Rodzina OS Uniksopodobny ( BSD )
Stan roboczy Aktualny
Model źródłowy Otwarte źródło
Pierwsze wydanie lipiec 1996 ; 26 lat temu ( 1996-07 )
Najnowsze wydanie 7.2 (20 października 2022 ; 4 miesiące temu ( 20.10.2022 ) )
Magazyn
Menedżer pakietów Narzędzia pakietu OpenBSD
Platformy Alfa , x86-64 , ARMv7 , ARMv8 (64-bitowy) , PA-RISC , IA-32 , LANDISK , Loongson , Omron LUNA-88K , MIPS64 , macppc, PowerPC , 64-bitowy RISC-V , SPARC64
Typ jądra Monolityczny
Strefa użytkownika BSD

Domyślny interfejs użytkownika
Zmodyfikowany pdksh , X11 ( FVWM )
Licencja BSD , ISC , inne licencje zezwalające
Oficjalna strona internetowa www.openbsd.org _ _

OpenBSD to skoncentrowany na bezpieczeństwie , wolny i otwarty system operacyjny podobny do Uniksa , oparty na Berkeley Software Distribution (BSD). Theo de Raadt stworzył OpenBSD w 1995 roku, tworząc rozwidlenie NetBSD 1.0. Według strony internetowej projekt OpenBSD kładzie nacisk na „przenośność, standaryzację, poprawność, proaktywne bezpieczeństwo i zintegrowaną kryptografię”.

Projekt OpenBSD utrzymuje przenośne wersje wielu podsystemów jako pakiety dla innych systemów operacyjnych. Ze względu na preferowaną licencję BSD projektu, wiele komponentów jest ponownie wykorzystywanych w projektach oprogramowania własnościowego i sponsorowanych przez korporacje. Kod zapory w macOS firmy Apple jest oparty na kodzie zapory PF OpenBSD , standardowa biblioteka Bionic C systemu Android jest oparta na kodzie OpenBSD, LLVM używa wyrażeń regularnych OpenBSD Library, a Windows 10 używa OpenSSH (OpenBSD Secure Shell) z LibreSSL .

Słowo „open” w nazwie OpenBSD odnosi się do dostępności kodu źródłowego systemu operacyjnego w Internecie , chociaż słowo „open” w nazwie OpenSSH oznacza „OpenBSD”. Odnosi się to również do szerokiej gamy platform sprzętowych obsługiwanych przez system.

Historia

W grudniu 1994 roku Theo de Raadt , członek-założyciel projektu NetBSD , został poproszony o rezygnację z podstawowego zespołu NetBSD z powodu nieporozumień i konfliktów z innymi członkami zespołu NetBSD. W październiku 1995 roku De Raadt założył OpenBSD, nowy projekt rozwidlony z NetBSD 1.0. Pierwsze wydanie, OpenBSD 1.2, zostało wydane w lipcu 1996 roku, a następnie OpenBSD 2.0 w październiku tego samego roku. Od tego czasu projekt wydaje wersję co sześć miesięcy, z których każda jest obsługiwana przez jeden rok.

W dniu 25 lipca 2007 roku, deweloper OpenBSD, Bob Beck, ogłosił utworzenie OpenBSD Foundation , kanadyjskiej organizacji non-profit utworzonej w celu „działania jako pojedynczy punkt kontaktowy dla osób i organizacji wymagających podmiotu prawnego do czynienia, gdy chcą wspierać OpenBSD ”.

Statystyki użycia

Wykres słupkowy przedstawiający odsetek użytkowników każdego wariantu BSD z ankiety użytkowania BSD z 2005 r., Obejmującej 4330 użytkowników.

Trudno jest określić, jak szeroko używany jest OpenBSD, ponieważ programiści nie publikują ani nie zbierają statystyk użytkowania.

We wrześniu 2005 roku BSD Certification Group przeprowadziła ankietę wśród 4330 indywidualnych użytkowników BSD, wykazując, że 32,8% korzystało z OpenBSD, za FreeBSD z 77%, przed NetBSD z 16,3% i DragonFly BSD z 2,6%. Jednak autorzy tej ankiety wyjaśnili, że nie jest ona ani „wyczerpująca”, ani „całkowicie dokładna”, ponieważ ankieta była rozpowszechniana głównie za pośrednictwem list mailingowych, forów i ustnie. To w połączeniu z innymi czynnikami, takimi jak brak grupy kontrolnej, proces wstępnej selekcji lub znaczny zasięg poza społecznością BSD, sprawia, że ​​ankieta nie jest wiarygodna w ocenie wykorzystania BSD na całym świecie.

Używa

Urządzenia sieciowe

OpenBSD posiada solidny stos sieciowy TCP/IP i może być używany jako router lub bezprzewodowy punkt dostępowy . Rozszerzenia bezpieczeństwa OpenBSD , wbudowana kryptografia i filtr pakietów czynią go odpowiednim do celów bezpieczeństwa, takich jak zapory ogniowe , systemy wykrywania włamań i bramy VPN .

Kilka zastrzeżonych systemów opartych jest na OpenBSD, w tym urządzenia firmy Armorlogic (zapora aplikacji sieciowych Profense), Calyptix Security, GeNUA, RTMX i .vantronix.

Zagraniczne systemy operacyjne

Niektóre wersje usług firmy Microsoft dla systemu UNIX , rozszerzenia systemu operacyjnego Windows w celu zapewnienia funkcjonalności podobnej do systemu Unix, wykorzystują znaczną część bazy kodu OpenBSD zawartej w pakiecie interoperacyjności Interix , opracowanym przez firmę Softway Systems Inc., którą Microsoft nabył w 1999 r. Core Force, produkt zabezpieczający dla systemu Windows, jest oparty na zaporze pf OpenBSD . Zapora pf występuje również w innych systemach operacyjnych: w tym FreeBSD i macOS .

Komputery osobiste

OpenBSD jest dostarczany z Xenocara , implementacją systemu X Window , i jest odpowiedni jako system operacyjny dla komputerów osobistych , w tym laptopów. Od września 2018 r. OpenBSD zawiera około 8000 pakietów w swoim repozytorium oprogramowania , w tym środowiska graficzne, takie jak GNOME , Plazma 4 i Xfce , oraz przeglądarki internetowe, takie jak Firefox i Chromium . Projekt zawiera również trzy menedżery okien w głównej dystrybucji: cwm , FVWM (część domyślnej konfiguracji Xenocara) i twm .

Serwery

OpenBSD zawiera pełny zestaw serwerów i może być skonfigurowany jako serwer pocztowy , serwer WWW , serwer FTP , serwer DNS , router , zapora ogniowa , serwer plików NFS lub dowolna ich kombinacja. Od wersji 6.8 OpenBSD jest również dostarczany z natywną obsługą WireGuard w jądrze .

Bezpieczeństwo

Logowanie do konsoli OpenBSD i jej komunikaty

Wkrótce po stworzeniu OpenBSD, De Raadt skontaktowała się z lokalną firmą zajmującą się oprogramowaniem zabezpieczającym o nazwie Secure Networks (później przejętą przez McAfee ). Opracowywali bezpieczeństwa sieci o nazwie Ballista, które miało wykrywać i wykorzystywać luki w zabezpieczeniach oprogramowania. Zbiegło się to z zainteresowaniem De Raadta bezpieczeństwem, więc obaj współpracowali aż do wydania OpenBSD 2.3. Ta współpraca pomogła zdefiniować bezpieczeństwo jako główny cel projektu OpenBSD.

OpenBSD zawiera wiele funkcji zaprojektowanych w celu poprawy bezpieczeństwa, takich jak:

Aby zmniejszyć ryzyko wystąpienia luki w zabezpieczeniach lub błędnej konfiguracji umożliwiającej eskalację uprawnień , napisano lub zaadaptowano wiele programów do wykorzystywania separacji uprawnień , cofania uprawnień i chrootowania . Separacja uprawnień jest techniką zapoczątkowaną w OpenBSD i zainspirowaną zasadą najmniejszych uprawnień , w której program jest dzielony na dwie lub więcej części, z których jedna wykonuje operacje uprzywilejowane, a druga — prawie zawsze większa część kodu — działa bez uprawnień . Cofnięcie uprawnień jest podobne i polega na wykonywaniu przez program wszelkich niezbędnych operacji z uprawnieniami, z którymi zaczyna, a następnie ich odrzucaniu. Chrootowanie polega na ograniczeniu aplikacji do jednej sekcji system plików , uniemożliwiając mu dostęp do obszarów zawierających pliki prywatne lub systemowe. Deweloperzy zastosowali te ulepszenia w wersjach OpenBSD wielu popularnych aplikacji, takich jak tcpdump , file , tmux , smtpd i syslogd .

Deweloperzy OpenBSD odegrali kluczową rolę w stworzeniu i rozwoju OpenSSH (aka OpenBSD Secure Shell), który jest rozwijany w repozytoriach OpenBSD CVS. OpenBSD Secure Shell jest oparty na oryginalnym SSH . Po raz pierwszy pojawił się w OpenBSD 2.6 i jest obecnie zdecydowanie najpopularniejszym klientem i serwerem SSH, dostępnym w wielu systemach operacyjnych.

Projekt ma politykę ciągłego audytu kodu źródłowego pod kątem problemów, pracy, którą programista Marc Espie opisał jako „nigdy nie ukończoną… bardziej kwestia procesu niż polowania na konkretny błąd”. Następnie wymienił kilka typowych kroków po znalezieniu błędu, w tym zbadanie całego drzewa źródłowego pod kątem tych samych i podobnych problemów, „próbowanie ustalenia, czy dokumentacja powinna zostać poprawiona” i zbadanie, czy „jest to możliwe aby rozszerzyć kompilator , aby ostrzegał przed tym konkretnym problemem”.

Rekord bezpieczeństwa

Witryna internetowa OpenBSD zawiera wyraźne odniesienie do historii bezpieczeństwa systemu. Do czerwca 2002 roku brzmiało to:

Pięć lat bez zdalnej dziury w domyślnej instalacji!

W czerwcu 2002 roku Mark Dowd z Internet Security Systems ujawnił błąd w kodzie OpenSSH implementującym uwierzytelnianie wyzwanie-odpowiedź . Ta luka w domyślnej instalacji OpenBSD umożliwiła atakującemu zdalny dostęp do konta root , co było niezwykle groźne nie tylko dla OpenBSD, ale także dla dużej liczby innych systemów operacyjnych, które korzystały w tym czasie z OpenSSH. Problem ten wymusił dostosowanie hasła na stronie OpenBSD do:

Jedna zdalna dziura w domyślnej instalacji w ciągu prawie 6 lat!

Cytat pozostawał niezmieniony w miarę upływu czasu, aż do 13 marca 2007 r., Kiedy Alfredo Ortega z Core Security Technologies ujawnił lukę w zabezpieczeniach zdalnych związanych z siecią. Cytat został następnie zmieniony na:

Tylko dwie zdalne dziury w domyślnej instalacji, w cholernie długim czasie!

To stwierdzenie zostało skrytykowane, ponieważ domyślna instalacja zawiera niewiele uruchomionych usług, a wiele przypadków użycia wymaga dodatkowych usług. Ponadto, ponieważ drzewo portów zawiera niezweryfikowane oprogramowanie innych firm , użytkownicy mogą łatwo naruszyć bezpieczeństwo, instalując lub niewłaściwie konfigurując pakiety. Projekt utrzymuje jednak, że slogan ma odnosić się do domyślnej instalacji i że jest pod tym względem poprawny.

Jedną z fundamentalnych idei stojących za OpenBSD jest dążenie do tego, aby systemy były domyślnie proste, czyste i bezpieczne . Domyślna instalacja jest dość minimalna, co według projektu ma zapewnić, że początkujący użytkownicy „nie muszą z dnia na dzień zostać ekspertami ds. Bezpieczeństwa”, co pasuje do praktyk open source i audytu kodu, które są uważane za ważne elementy systemu bezpieczeństwa .

Domniemany backdoor

W dniu 11 grudnia 2010 r. Gregory Perry, były konsultant techniczny Federalnego Biura Śledczego (FBI), wysłał e-mail do De Raadt, twierdząc, że FBI zapłaciło niektórym byłym programistom OpenBSD 10 lat przed wstawieniem backdoorów do OpenBSD Cryptographic Framework . De Raadt upublicznił e-mail 14 grudnia, przesyłając go na listę mailingową openbsd-tech i zasugerował audyt IPsec baza kodów. De Raadt sceptycznie odniósł się do raportu i zaprosił wszystkich programistów do niezależnego przejrzenia odpowiedniego kodu. W następnych tygodniach błędy zostały naprawione, ale nie znaleziono żadnych dowodów na istnienie backdoorów. De Raadt stwierdził: „Wierzę, że NetSec prawdopodobnie został zatrudniony do napisania rzekomych backdoorów. Gdyby zostały napisane, nie sądzę, aby trafiły do ​​​​naszego drzewa. Mogły zostać wdrożone jako ich własny produkt”.

Krytyka

W grudniu 2017 r. Ilja van Sprundel, dyrektor IOActive , wygłosił wykład w CCC oraz DEF CON , zatytułowany „Czy wszystkie BSD są tworzone jednakowo? — badanie luk w jądrze BSD”, w którym stwierdził, że chociaż OpenBSD był wyraźny zwycięzca BSD pod względem bezpieczeństwa, „Błędy są nadal łatwe do znalezienia w tych jądrach, nawet w OpenBSD”.

Dwa lata później, w 2019 roku, w CCC wygłoszono wykład zatytułowany „Systematyczna ocena środków zaradczych OpenBSD”, w którym argumentowano, że chociaż OpenBSD ma pewne skuteczne środki zaradcze, znaczna część z nich jest „w najlepszym razie bezużyteczna i oparta na czystym szczęściu i przesądach ”, opowiadając się za bardziej racjonalnym podejściem do ich projektowania.

Kompatybilność sprzętowa

Obsługiwane platformy i urządzenia są wymienione w uwagach dotyczących obsługiwanych platform OpenBSD. Inne konfiguracje również mogą działać, ale po prostu nie zostały jeszcze przetestowane ani udokumentowane. Zgrubne, automatycznie wyodrębniane listy obsługiwanych identyfikatorów urządzeń są dostępne w repozytorium strony trzeciej.

Podprojekty

Wiele projektów open source rozpoczęło się jako komponenty OpenBSD, w tym:

Niektóre podsystemy zostały zintegrowane z innymi systemami operacyjnymi BSD, a wiele z nich jest dostępnych jako pakiety do użytku w innych systemach typu Unix.

Administrator Linuksa, Carlos Fenollosa, skomentował przejście z Linuksa na OpenBSD, że system jest wierny filozofii Uniksa polegającej na małych, prostych narzędziach, które dobrze ze sobą współpracują: „Niektóre podstawowe komponenty celowo nie są tak bogate w funkcje. Ponieważ 99% serwerów nie potrzebują elastyczności Apache, httpd OpenBSD będzie działać dobrze, będzie bezpieczniejszy i prawdopodobnie szybszy”. Scharakteryzował stosunek społeczności programistów do komponentów w następujący sposób: „Kiedy społeczność decyduje, że jakiś moduł jest do niczego, opracowują nowy od podstaw. OpenBSD ma własny NTPd, SMTPd, a ostatnio HTTPd. Działają świetnie”. W rezultacie OpenBSD jest stosunkowo płodny w tworzeniu komponentów, które są szeroko ponownie wykorzystywane przez inne systemy.

domyślnie uruchamia prawie wszystkie swoje standardowe demony w strukturach bezpieczeństwa chroot i privsep , jako część utwardzania systemu podstawowego.

Calgary Internet Exchange powstał w 2012 roku, częściowo w celu zaspokojenia potrzeb projektu OpenBSD.

rozpoczął się rozwój Isotop, francuskiego projektu mającego na celu dostosowanie OpenBSD do komputerów stacjonarnych i laptopów, przy użyciu xfce , a następnie dwm .

Komponenty innych firm

OpenBSD zawiera wiele komponentów firm trzecich , wiele z poprawkami specyficznymi dla OpenBSD, takimi jak X.Org , Clang (domyślny kompilator na kilku architekturach ), GCC , Perl , NSD , Unbound , ncurses , GNU binutils , GDB i AWK .

Rozwój

Programiści OpenBSD na hackathonie c2k1 w MIT , czerwiec 2001
Hackathon OpenBSD s2k17

Rozwój jest ciągły, a zarządzanie zespołem otwarte i wielopoziomowe. Każdy, kto ma odpowiednie umiejętności, może wnieść swój wkład, przy czym prawa do zaangażowania są przyznawane na podstawie zasług, a De Raadt pełni rolę koordynatora. W ciągu roku wydawane są dwie oficjalne wersje, z numerem wersji zwiększanym o 0,1, z których każda jest obsługiwana przez dwanaście miesięcy (dwa cykle wydawnicze). Wydania migawek są również dostępne w częstych odstępach czasu.

Łatki konserwacyjne dla obsługiwanych wydań mogą być stosowane przy użyciu syspatch, ręcznie lub poprzez aktualizację systemu względem gałęzi patch repozytorium źródłowego CVS dla tej wersji. Alternatywnie administrator systemu może zdecydować się na aktualizację do następnej wersji migawki za pomocą sysupgrade lub gałęzi -current repozytorium CVS, aby uzyskać przedpremierowy dostęp do ostatnio dodanych funkcji. Narzędzie sysupgrade może również dokonać aktualizacji do najnowszej stabilnej wersji.

Ogólne jądro OpenBSD dostarczane domyślnie jest zdecydowanie zalecane dla użytkowników końcowych, w przeciwieństwie do systemów operacyjnych, które zalecają dostosowywanie jądra przez użytkownika.

Pakiety spoza systemu podstawowego są utrzymywane przez CVS poprzez drzewo portów i są odpowiedzialnością poszczególnych opiekunów, zwanych porterami. Oprócz utrzymywania aktualnej gałęzi, od porterów oczekuje się stosowania odpowiednich poprawek błędów i poprawek konserwacyjnych do gałęzi ich pakietu dla obsługiwanych wydań OpenBSD. Porty na ogół nie podlegają takim samym ciągłym audytom jak system podstawowy z powodu braku siły roboczej.

Pakiety binarne są budowane centralnie z drzewa portów dla każdej architektury. Ten proces jest stosowany dla bieżącej wersji, dla każdej obsługiwanej wersji i dla każdej migawki. Zaleca się, aby administratorzy korzystali z mechanizmu pakietów zamiast budować pakiet z drzewa portów, chyba że muszą wykonać własne zmiany w źródle.

Deweloperzy OpenBSD regularnie spotykają się na specjalnych wydarzeniach zwanych hackathonami , gdzie „siadają i kodują”, kładąc nacisk na produktywność.

Większość nowych wydawnictw zawiera piosenkę.

Open source i otwarta dokumentacja

OpenBSD jest znany z wysokiej jakości dokumentacji.

Kiedy tworzono OpenBSD, De Raadt zdecydował, że kod źródłowy powinien być dostępny do czytania dla każdego. W tamtym czasie mały zespół programistów miał na ogół dostęp do kodu źródłowego projektu. Chuck Cranor i De Raadt doszli do wniosku, że ta praktyka jest „sprzeczna z filozofią open source” i niewygodna dla potencjalnych współpracowników. Cranor i De Raadt wspólnie stworzyli pierwszy publiczny, anonimowy serwer systemu kontroli wersji . Decyzja De Raadta pozwoliła użytkownikom „przyjąć bardziej aktywną rolę” i potwierdziła zaangażowanie projektu w otwarty dostęp. OpenBSD wyróżnia się ciągłym używaniem CVS (dokładniej niewydany, zarządzany przez OpenBSD rozwidlenie o nazwie OpenCVS), podczas gdy większość innych projektów, które go używały, zostało przeniesionych do innych systemów.

OpenBSD nie zawiera sterowników binarnych o zamkniętym kodzie źródłowym w drzewie źródłowym ani kodu wymagającego podpisania umów o zachowaniu poufności .

Ponieważ OpenBSD ma siedzibę w Kanadzie, nie obowiązują żadne amerykańskie ograniczenia eksportowe dotyczące kryptografii, co pozwala dystrybucji na pełne wykorzystanie nowoczesnych algorytmów szyfrowania. Na przykład przestrzeń wymiany jest podzielona na małe sekcje, a każda sekcja jest szyfrowana własnym kluczem, co zapewnia, że ​​poufne dane nie wyciekną do niezabezpieczonej części systemu.

OpenBSD losuje różne zachowania aplikacji, czyniąc je mniej przewidywalnymi, a tym samym trudniejszymi do zaatakowania. Na przykład identyfikatory PID są tworzone i losowo kojarzone z procesami; wywołanie systemowe wiązania używa losowych numerów portów ; pliki są tworzone z losowymi i-węzłów ; a datagramy IP mają losowe identyfikatory. Takie podejście pomaga również ujawnić błędy w jądrze i programach przestrzeni użytkownika.

Polityka OpenBSD dotycząca otwartości rozciąga się na dokumentację sprzętową: na slajdach do prezentacji z grudnia 2006 roku De Raadt wyjaśnił, że bez niej „programiści często popełniają błędy, pisząc sterowniki” i wskazał, że „[o mój Boże, udało mi się to uruchomić ] pośpiech jest trudniejszy do osiągnięcia, a niektórzy programiści po prostu się poddają”. Następnie powiedział, że sterowniki binarne dostarczane przez dostawców są niedopuszczalne do włączenia do OpenBSD, że „nie mają zaufania do plików binarnych dostawców działających w naszym jądrze” i że „nie ma sposobu, aby je naprawić… kiedy się psują ”.

Koncesjonowanie

OpenBSD utrzymuje ścisłą politykę licencyjną , preferując licencję ISC i inne warianty licencji BSD . Projekt ma na celu „zachowanie ducha oryginalnych praw autorskich Berkeley Unix ”, co pozwoliło na „stosunkowo nieobciążoną dystrybucję źródeł Unix”. Powszechnie stosowana Licencja Apache i Powszechna Licencja Publiczna GNU są uważane za zbyt restrykcyjne.

W czerwcu 2001 r., wywołany obawami dotyczącymi modyfikacji treści licencji IPFilter przez Darrena Reeda, podjęto systematyczny audyt licencji portów i drzew źródłowych OpenBSD. Stwierdzono, że kod w ponad stu plikach w całym systemie jest nielicencjonowany, niejednoznacznie licencjonowany lub używany niezgodnie z warunkami licencji. Aby upewnić się, że wszystkie licencje są przestrzegane, podjęto próbę skontaktowania się ze wszystkimi odpowiednimi właścicielami praw autorskich: niektóre fragmenty kodu usunięto, wiele zastąpiono, a inne, takie jak narzędzia do routingu multiemisji mrinfo i map - mbone , zostały ponownie licencjonowane , aby OpenBSD mógł nadal z nich korzystać. Podczas tego audytu usunięto również całe oprogramowanie wyprodukowane przez Daniela J. Bernsteina . W tamtym czasie Bernstein zażądał, aby wszystkie zmodyfikowane wersje jego kodu zostały przez niego zatwierdzone przed redystrybucją, na co programiści OpenBSD nie chcieli poświęcać czasu ani wysiłku.

Ze względu na kwestie licencyjne zespół OpenBSD ponownie zaimplementował oprogramowanie od podstaw lub zaadoptował odpowiednie istniejące oprogramowanie. Na przykład programiści OpenBSD stworzyli filtr pakietów PF po nałożeniu niedopuszczalnych ograniczeń na IPFilter . PF pojawił się po raz pierwszy w OpenBSD 3.0 i jest obecnie dostępny w wielu innych systemach operacyjnych. Deweloperzy OpenBSD zastąpili również narzędzia na licencji GPL (takie jak CVS i pkg-config ) ich odpowiednikami z licencją permisywną .

Finansowanie

Chociaż system operacyjny i jego przenośne komponenty są używane w produktach komercyjnych, De Raadt twierdzi, że niewielka część funduszy na projekt pochodzi z branży: „tradycyjnie całe nasze finansowanie pochodziło z darowizn użytkowników i użytkowników kupujących nasze płyty CD (inne nasze produkty nie „tak naprawdę nie zarabiamy dużo pieniędzy). Oczywiście nie było to dużo pieniędzy”.

Przez dwa lata na początku 2000 roku projekt był finansowany przez DARPA , która „opłaciła pensje 5 osobom za pracę w pełnym wymiarze godzin, kupiła sprzęt za około 30 000 USD i zapłaciła za 3 hackathony” od POSSE projekt .

W 2006 roku projekt OpenBSD napotkał trudności finansowe. Fundacja Mozilla i GoDaddy należą do organizacji, które pomogły OpenBSD przetrwać. Jednak De Raadt wyraził zaniepokojenie asymetrią finansowania: „Myślę, że składki powinny pochodzić przede wszystkim od dostawców, po drugie od użytkowników korporacyjnych, a po trzecie od użytkowników indywidualnych. Ale reakcja była prawie całkowicie odwrotna, z prawie Stosunek 15 do 1 dolara na korzyść małych ludzi. Wielkie dzięki, mali ludzie!"

W dniu 14 stycznia 2014 r. Bob Beck wystosował wniosek o dofinansowanie kosztów energii elektrycznej. Jeśli nie znaleziono trwałego finansowania, Beck zasugerował, że projekt OpenBSD zostanie zamknięty. Projekt wkrótce otrzymał darowiznę w wysokości 20 000 USD od Mircei Popescu, rumuńskiego twórcy giełdy bitcoinów MPEx, opłaconą w bitcoinach . W odpowiedzi na apel projekt zebrał 150 000 USD, co umożliwiło opłacenie rachunków i zabezpieczenie krótkoterminowej przyszłości.

Fundacji OpenBSD

Fundacji OpenBSD
Tworzenie 25 lipca 2007 ; 15 lat temu ( 2007-07-25 )
Założyciel programiści OpenBSD
Status prawny Organizacja non-profit
Lokalizacja
Strona internetowa www .openbsdfoundation .org

Fundacja OpenBSD jest kanadyjską federalną organizacją non-profit założoną w ramach projektu OpenBSD jako „ pojedynczy punkt kontaktowy dla osób i organizacji wymagających osobowości prawnej, gdy chcą wspierać OpenBSD”. Został ogłoszony publicznie przez programistę OpenBSD, Boba Becka, 25 lipca 2007 r. Służy również jako prawne zabezpieczenie innych projektów powiązanych z OpenBSD, w tym OpenSSH , OpenBGPD , OpenNTPD , OpenCVS , OpenSMTPD i LibreSSL .

Od 2014 roku kilka dużych datków na Fundację OpenBSD pochodziło od korporacji, takich jak Microsoft, Facebook i Google, a także Core Infrastructure Initiative .

W 2015 roku Microsoft został pierwszym darczyńcą fundacji na poziomie złotym, przekazując od 25 000 do 50 000 dolarów na wsparcie rozwoju OpenSSH, który został zintegrowany z PowerShell w lipcu, a później z Windows Server w 2018 roku. Inni darczyńcy to Google, Facebook i DuckDuckGo .

Podczas kampanii zbierania funduszy w latach 2016 i 2017 chińska firma Smartisan była głównym darczyńcą finansowym Fundacji OpenBSD.

Dystrybucja

OpenBSD jest swobodnie dostępny na różne sposoby: źródło może być pobierane przez anonimowe CVS , a wersje binarne i migawki rozwojowe mogą być pobierane przez FTP, HTTP i rsync. Gotowe zestawy CD-ROM do wersji 6.0 można zamówić online za niewielką opłatą, wraz z zestawem naklejek i kopią piosenki przewodniej wydania. Te, wraz z ich grafiką i innymi bonusami, były jednym z nielicznych źródeł dochodu projektu, finansowania sprzętu, usług internetowych i innych wydatków. Począwszy od wersji 6.1 zestawy CD-ROM nie są już wydawane.

OpenBSD zapewnia system zarządzania pakietami do łatwej instalacji i zarządzania programami, które nie są częścią podstawowego systemu operacyjnego. Pakiety to pliki binarne, które są wyodrębniane, zarządzane i usuwane za pomocą narzędzi do pakietów. W OpenBSD źródłem pakietów jest system portów, zbiór Makefile i inna infrastruktura wymagana do tworzenia pakietów. W OpenBSD porty i podstawowy system operacyjny są opracowywane i wydawane razem dla każdej wersji: oznacza to, że porty lub pakiety wydane na przykład w wersji 4.6 nie nadają się do użytku z wersją 4.5 i odwrotnie.

Piosenki i prace plastyczne

Wyrenderowana w 3D, animowana maskotka OpenBSD Puffy
Okładka OpenBSD 2.3

Początkowo OpenBSD używał otoczonej halo wersji maskotki demona BSD , narysowanej przez Ericka Greena, którego De Raadt poprosił o stworzenie logo dla wersji 2.3 i 2.4 OpenBSD. Green planował stworzyć pełnego demona, w tym głowę i ciało, ale tylko głowa została ukończona na czas dla OpenBSD 2.3. Ciało oraz widły i ogon zostały ukończone dla OpenBSD 2.4.

Kolejne wydania wykorzystywały wariacje, takie jak demon policyjny Ty Semaki, ale ostatecznie zdecydowały się na rozdymkę o imieniu Puffy. Od tego czasu Puffy pojawiał się w materiałach promocyjnych OpenBSD oraz w piosenkach i grafikach wydań.

Materiały promocyjne wczesnych wydań OpenBSD nie miały spójnego motywu ani projektu, ale później płyty CD-ROM, piosenki z wydania, plakaty i koszulki dla każdego wydania zostały wyprodukowane z jednym stylem i motywem, czasami wniesionym przez Ty Semaka z Plaid Tongue Devils . Stały się one częścią rzecznictwa OpenBSD, a każde wydanie wyjaśnia moralny lub polityczny punkt ważny dla projektu, często poprzez parodię.

Tematy obejmowały Puff the Barbarian w OpenBSD 3.3, który zawierał rockową piosenkę z lat 80. i parodię Conana the Barbarian nawiązującą do otwartej dokumentacji, The Wizard of OS w OpenBSD 3.7, związany z pracami projektu nad sterownikami bezprzewodowymi, oraz Hackers of the Lost RAID , parodia Indiany Jonesa nawiązująca do nowych narzędzi RAID w OpenBSD 3.8.

Wydania

Poniższa tabela podsumowuje historię wersji systemu operacyjnego OpenBSD .

Legenda: Stara wersja, nieobsługiwana Starsza wersja, nadal utrzymywana Aktualna stabilna wersja Najnowsza wersja podglądu Przyszłe wydanie
Wersja Data wydania Obsługiwane do Znaczące zmiany
Stara wersja, nie jest już obsługiwana: 1.1 18 października 1995
  • Repozytorium OpenBSD CVS stworzone przez Theo de Raadt .
  • Chociaż numer wersji używany na tym etapie to 1.1, OpenBSD 1.1 nie był oficjalnym wydaniem OpenBSD w znaczeniu, w jakim później zaczęto używać tego terminu.
Stara wersja, nie jest już obsługiwana: 1.2 1 lipca 1996 r
  • Stworzenie strony man intro(9) do dokumentowania wewnętrznych elementów jądra.
  • Integracja polecenia update(8) z jądrem.
  • Tak jak poprzednio, podczas gdy ten numer wersji był używany we wczesnym rozwoju systemu operacyjnego, OpenBSD 1.2 nie był oficjalnym wydaniem w późniejszym znaczeniu.
Stara wersja, nie jest już obsługiwana: 2.0 1 października 1996 r
Stara wersja, nie jest już obsługiwana: 2.1 1 czerwca 1997 r Zastąpienie starszego sh przez pdksh .
Stara wersja, nie jest już obsługiwana: 2.2 1 grudnia 1997 r Dodanie strony man afterboot(8) .
Stara wersja, nie jest już obsługiwana: 2.3 19 maja 1998 r Wprowadził demona z aureolą lub bestię z aureoli w postaci samej głowy, stworzonej przez Ericka Greena.
Stara wersja, nie jest już obsługiwana: 2.4 1 grudnia 1998 r Zawiera kompletnego demona z aureolą , z trójzębem i gotowym ciałem.
Stara wersja, nie jest już obsługiwana: 2.5 19 maja 1999 r Wprowadzono obraz demona gliny wykonany przez Ty Semaka.
Stara wersja, nie jest już obsługiwana: 2.6 1 grudnia 1999 r Oparta na oryginalnym pakiecie SSH i dalej rozwijana przez zespół OpenBSD, w wersji 2.6 pojawiła się pierwsza wersja OpenSSH , która jest obecnie dostępna jako standard w większości systemów operacyjnych typu Unix i jest najczęściej używanym pakietem SSH.
Stara wersja, nie jest już obsługiwana: 2.7 15 czerwca 2000 r Dodano obsługę SSH2 do OpenSSH.
Stara wersja, nie jest już obsługiwana: 2.8 1 grudnia 2000 r isakmpd(8)
Stara wersja, nie jest już obsługiwana: 2.9 1 czerwca 2001 r

Wydajność systemu plików wzrasta dzięki aktualizacjom oprogramowania i kodowi dirpref.

Stara wersja, nie jest już obsługiwana: 3.0 1 grudnia 2001 r

E-Railed (OpenBSD Mix) , utwór techno w wykonaniu maskotki wydania Puff Daddy , słynnego rapera i ikony polityki.

Stara wersja, nie jest już obsługiwana: 3.1 19 maja 2002 r Systemagic , w którym Puffy, Zabójca Kociąt , walczy ze złymi kotkami-scenariuszami . Zainspirowany twórczością Rammsteina i parodią Buffy the Vampire Slayer .
  • Pierwsza oficjalna zdalna luka w zabezpieczeniach — przepełnienie całkowitoliczbowe OpenSSH
Stara wersja, nie jest już obsługiwana: 3.2 1 listopada 2002 r Goldflipper , opowieść, w której James Pond, agent 077 , superszpieg i uprzejmy damski mężczyzna, radzi sobie z niebezpieczeństwami wrogiego Internetu. Stylizowany na orkiestrowe ballady wprowadzające z Jamesie Bondzie .
Stara wersja, nie jest już obsługiwana: 3.3 1 maja 2003 r

Puff the Barbarian , urodzony w małej misce; Puff był niewolnikiem, teraz przedziera się przez C, szukając Młota . Jest to rockowa piosenka z lat 80. i parodia Conana Barbarzyńcy, zajmująca się otwartą dokumentacją.

  • W 2003 roku kod z ALTQ , który miał licencję zabraniającą sprzedaży pochodnych, został ponownie licencjonowany , zintegrowany z pf i udostępniony w OpenBSD 3.3.
  • Pierwsza wersja dodająca funkcję W^X , szczegółowy układ uprawnień do pamięci, zapewniający, że pamięć, w której mogą być zapisywane przez aplikacje, nie może być wykonywalna w tym samym czasie i odwrotnie.
Stara wersja, nie jest już obsługiwana: 3.4 1 listopada 2003 r

The Legend of Puffy Hood , w którym Sir Puffy z Ramsay , bojownik o wolność, który wraz z Little Bobem z Beckley zabierał bogatym i dawał wszystkim. Informuje o projektu POSSE . Niezwykła mieszanka hip-hopowej i średniowiecznej, parodia opowieści o Robin Hoodzie, mająca na celu wyrażenie stosunku OpenBSD do wolności słowa.

Stara wersja, nie jest już obsługiwana: 3.5 1 maja 2004 r

Licencja i redundancja CARP muszą być bezpłatne , gdy ryba, która chce uzyskać licencję na swój protokół wolnej redundancji, CARP, napotyka problemy z biurokracją. Parodia skeczu Fish License i Eric the Half-a-Bee Song autorstwa Monty Pythona , z wiadomością dotyczącą patentów na oprogramowanie.

  • CARP , otwarta alternatywa dla systemów redundancji HSRP i VRRP dostępnych u komercyjnych dostawców.
  • Licencjonowane przez GPL części zestawu narzędzi GNU, bc , dc , nm i size, zostały zastąpione odpowiednikami na licencji BSD.
  • AMD64 staje się wystarczająco stabilna do wydania i jest dołączana po raz pierwszy jako część wydania.
Stara wersja, nie jest już obsługiwana: 3.6 1 listopada 2004 r

Pond-erosa Puff (na żywo) była opowieścią o Pond-erosa Puff , bojowniku o wolność z Dzikiego Zachodu, który ma lizać kiepskich biurokratycznych nerdów, którzy obciążają oprogramowanie niepotrzebnymi słowami i ograniczeniami. Piosenka została stylizowana na twórczość Johnny'ego Casha , parodię Spaghetti Western i Clinta Eastwooda i zainspirowana liberalnym egzekwowaniem licencji.

  • OpenNTPD , kompatybilna alternatywa dla referencyjnego demona NTP, została opracowana w ramach projektu OpenBSD. Celem OpenNTPD nie była wyłącznie kompatybilna licencja. Ma również być prostą, bezpieczną implementacją NTP, zapewniającą akceptowalną dokładność w większości przypadków, bez konieczności szczegółowej konfiguracji.
  • Ze względu na wątpliwe wyniki w zakresie bezpieczeństwa i wątpliwości programistów co do lepszego przyszłego rozwoju, OpenBSD usunął Ethereal ze swojego drzewa portów przed wydaniem wersji 3.6.
  • Dodano obsługę urządzeń master/slave I 2 C
Stara wersja, nie jest już obsługiwana: 3.7 19 maja 2005 r The Wizard of OS , w którym Puffathy , mała dziewczynka z Alberty , musi współpracować z Tajwanem , aby uratować sytuację, uzyskując nieobciążoną sieć bezprzewodową . To wydawnictwo było stylizowane na twórczość Pink Floyd i parodię Czarnoksiężnika z krainy Oz ; dotyczyło to hakowania bezprzewodowego.
Stara wersja, nie jest już obsługiwana: 3.8 1 listopada 2005 r 1 listopada 2006 r Hackers of the Lost RAID , który szczegółowo opisał wyczyny Puffiana Jones , słynnego hakologa i poszukiwacza przygód, poszukującego Lost RAID, stylizowany na seriale radiowe z lat 30. i 40. XX wieku, był parodią Indiany Jonesa i był powiązany z nowym RAID narzędzia zawarte w tej wersji. Jest to pierwsza wersja wydana bez telnet , który został całkowicie usunięty z drzewa źródłowego przez Theo de Raadta w maju 2005.
Stara wersja, nie jest już obsługiwana: 3.9 1 maja 2006 r 1 maja 2007 r

Attack of the Binary BLOB , który jest kroniką walki dewelopera z binarnymi blobami i blokadą sprzedawcy , parodia filmu The Blob z 1958 roku i pop-rockowej muzyki tamtej epoki.

  • Ulepszony zestaw funkcji OpenBGPD .
  • Ulepszona obsługa czujników sprzętowych , w tym nowy podsystem IPMI i nowy podsystem skanowania I 2 C ; liczba sterowników korzystających z platformy czujników wzrosła do łącznie 33 sterowników (w porównaniu z 9 we wcześniejszej wersji 3.8 sprzed 6 miesięcy).
Stara wersja, nie jest już obsługiwana: 4.0 1 listopada 2006 r 1 listopada 2007 r Humppa Negala , parodia Hava Nagilah z częścią Entrance of the Gladiators i muzyką Humppa połączoną razem, bez żadnej historii, po prostu hołd złożony jednemu z ulubionych gatunków muzycznych twórców OpenBSD.
  • Druga oficjalna luka w zabezpieczeniach zdalnego — przepełnienie bufora przez źle sformatowane pakiety ICMPv6
Stara wersja, nie jest już obsługiwana: 4.1 1 maja 2007 r 1 maja 2008 r Puffy Baba and the 40 Vendors , parodia arabskiej bajki Ali Baba i czterdziestu złodziei, część książki Tysiąca i jednej nocy , w której programiści Linuksa są wyśmiewani z powodu ich przyzwolenia na umowy o zachowaniu poufności podczas opracowywania oprogramowania podczas jednocześnie sugerując, że dostawcy sprzętu są przestępcami za to, że nie udostępniają dokumentacji wymaganej do stworzenia niezawodnych sterowników urządzeń.
  • Przeprojektowane czujniki sysctl hw.sensors w dwupoziomowe API czujnika; łącznie 46 sterowników urządzeń eksportujących czujniki przez platformę w tej wersji.
Stara wersja, nie jest już obsługiwana: 4.2 1 listopada 2007 r 1 listopada 2008 r 100001 1010101 , programiści jądra Linuksa zostają ukarani za naruszenie licencji typu ISC otwartej warstwy abstrakcji sprzętowej OpenBSD dla bezprzewodowych kart Atheros.
  • Udoskonalono użyteczność czujników, umożliwiając monitorowanie inteligentnych czujników bez konfiguracji ze środowiska hw.sensors (np. opartych na IPMI lub bio(4) ) oraz łatwiejszą konfigurację monitorowania czujników innych niż inteligentne.
Stara wersja, nie jest już obsługiwana: 4.3 1 maja 2008 r 1 maja 2009 r Dom hipokryzji
Stara wersja, nie jest już obsługiwana: 4.4 1 listopada 2008 r 18 października 2009 r

Trial of the BSD Knights , podsumowuje historię BSD , w tym pozew USL przeciwko BSDi . Piosenka została stylizowana na dzieła z Gwiezdnych Wojen .

Stara wersja, nie jest już obsługiwana: 4.5 1 maja 2009 r 19 maja 2010 r Gry . Był stylizowany na dzieła Trona .
  • Środowisko hw.sensors jest używane przez 72 sterowniki urządzeń.
Stara wersja, nie jest już obsługiwana: 4.6 18 października 2009 r 1 listopada 2010 r Planeta Użytkowników . W stylu Planety małp Puffy podróżuje w czasie, aby znaleźć głupią dystopię , w której „ jeden bardzo bogaty człowiek rządzi ziemią z jedną wielonarodowością ”. Od tego czasu oprogramowanie open source zostało zastąpione komputerami jednoprzyciskowymi, jednokanałowymi telewizorami i oprogramowaniem o zamkniętym kodzie źródłowym, które po zakupie staje się przestarzałe, zanim będziesz miał szansę z niego skorzystać. Ludzie utrzymują się z zielonej soi . Piosenka przewodnia jest wykonywana w stylu reggae rockowym The Police .
  • smtpd(8) , serwer SMTP z separacją uprawnień
  • multiplekser terminala tmux(1).
  • Środowisko hw.sensors jest używane przez 75 sterowników urządzeń.
Stara wersja, nie jest już obsługiwana: 4.7 19 maja 2010 r 1 maja 2011 r Ciągle tu jestem
Stara wersja, nie jest już obsługiwana: 4.8 1 listopada 2010 r 1 listopada 2011 r El Pufiachi .
  • iked(8) demon IKEv2
  • ldapd(8) Demon LDAP
Stara wersja, nie jest już obsługiwana: 4.9 1 maja 2011 r 1 maja 2012 r Odpowiedź .
  • rc.d(8) kontrola demona
Stara wersja, nie jest już obsługiwana: 5.0 1 listopada 2011 r 1 listopada 2012 r Co się martwię? .
Stara wersja, nie jest już obsługiwana: 5.1 1 maja 2012 r 1 maja 2014 r Pogromcy błędów . Piosenka została stylizowana na twórczość Ghostbusters .
Stara wersja, nie jest już obsługiwana: 5.2 1 listopada 2012 r 1 listopada 2013 r Aquarela dla Linuksa .
Stara wersja, nie jest już obsługiwana: 5.3 1 maja 2013 r 1 maja 2014 r Pływak Ostrza . Piosenka została stylizowana na twórczość Roya Lee , parodię Blade Runnera .
Stara wersja, nie jest już obsługiwana: 5.4 1 listopada 2013 r 1 listopada 2014 r Nasze ulubione hacki , parodia My Favorite Things .
Stara wersja, nie jest już obsługiwana: 5.5 1 maja 2014 r 1 maja 2015 r Zawiń w czasie .
  • signify(1) podpisy kryptograficzne wersji i pakietów
  • 64-bitowy time_t na wszystkich platformach ( gotowy na rok 2038 )
Stara wersja, nie jest już obsługiwana: 5.6 1 listopada 2014 r 18 października 2015 r Jazda Walkirii .
Stara wersja, nie jest już obsługiwana: 5.7 1 maja 2015 r 29 marca 2016 r Źródło Ryby .
  • Narzędzie rcctl(8) do kontrolowania demonów
  • nginx(8) usunięty z bazy
  • procfs został usunięty
Stara wersja, nie jest już obsługiwana: 5.8 18 października 2015 r 1 września 2016 r 20 lat temu dzisiaj , Fanza , O wiele lepiej , Rok z życia .

(wydanie z okazji 20. rocznicy)

Stara wersja, nie jest już obsługiwana: 5.9 29 marca 2016 r 11 kwietnia 2017 r Doktor W^X , Systemagic (wydanie rocznicowe) .
  • W^X wymuszone w jądrze i386
  • zastaw(2) ograniczenie procesu
Stara wersja, nie jest już obsługiwana: 6.0 1 września 2016 r 9 października 2017 r Another Smash of the Stack , Black Hat , Money , Comfortably Dumb (różne piosenki) , Mother , Goodbye and Wish you are Secure , Wydają piosenki będące parodiami The Wall Pink Floyd , Comfortably Numb i Wish You Were Here .
  • vmm(4) (domyślnie wyłączona)
  • Usunięto obsługę vax i 32-bitowego SPARC
Stara wersja, nie jest już obsługiwana: 6.1 11 kwietnia 2017 r 15 kwietnia 2018 r Zima 95 , parodia Lata 69 .
  • syspatch(8) do binarnych aktualizacji systemu podstawowego
  • nowa platforma arm64
Stara wersja, nie jest już obsługiwana: 6.2 9 października 2017 r 18 października 2018 r Różnica trzech linii
  • inteldrm(4) Skylake/Kaby Lake/Cherryview
  • Podstawowy kompilator systemu clang(1) na platformach i386 i amd64
Stara wersja, nie jest już obsługiwana: 6.3 2 kwietnia 2018 r 3 maja 2019 r
  • SMP jest obsługiwany na platformach arm64 .
  • Kilka części stosu sieciowego działa teraz bez KERNEL_LOCK().
  • Wprowadzono wiele ulepszeń zabezpieczeń, w tym środki zaradcze Meltdown/Spectre (wariant 2). Mikrokod procesora Intel jest ładowany podczas rozruchu na AMD64 .
  • zastaw() został zmodyfikowany tak, aby obsługiwał "execpromises" (jako drugi argument).
Stara wersja, nie jest już obsługiwana: 6.4 18 października 2018 r 17 października 2019 r
  • odsłoń(2) ograniczenie widoczności systemu plików.
Stara wersja, nie jest już obsługiwana: 6.5 24 kwietnia 2019 r 19 maja 2020 r
Stara wersja, nie jest już obsługiwana: 6.6 17 października 2019 r 18 października 2020 r
  • sysupgrade(8) automatyzuje aktualizacje do nowych wydań lub migawek.
  • amdgpu(4) Sterownik karty graficznej AMD RADEON.
Stara wersja, nie jest już obsługiwana: 6.7 19 maja 2020 r 1 maja 2021 r
  • Ustawiono ffs2 jako domyślny typ systemu plików podczas instalacji, z wyjątkiem landisk, luna88k i sgi.
Stara wersja, nie jest już obsługiwana: 6.8 18 października 2020 r 14 października 2021 r
  • Wydanie z okazji 25-lecia.
  • Nowa platforma powerpc64.
Stara wersja, nie jest już obsługiwana: 6.9 1 maja 2021 r 21 kwietnia 2022 r
  • 50. wydanie.
Stara wersja, nie jest już obsługiwana: 7.0 14 października 2021 r 20 października 2022 r
  • 51. wydanie.
  • Nowa platforma riscv64.
Starsza wersja, ale nadal utrzymywana: 7.1 21 kwietnia 2022 r maj 2023 r
  • 52. wydanie.
  • wsparcie loongson zostało tymczasowo przerwane dla tego wydania.
Aktualna stabilna wersja: 7.2 20 października 2022 r listopad 2023 r
  • 53. wydanie.

Zobacz też

Notatki

Linki zewnętrzne