De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

OpenBSD es una centrada en la seguridad , libre y de código abierto , similar a Unix sistema operativo basado en la Berkeley Software Distribution (BSD). Theo de Raadt creó OpenBSD en 1995 al bifurcar NetBSD . Según el sitio web, el proyecto OpenBSD enfatiza "portabilidad, estandarización, corrección, seguridad proactiva y criptografía integrada". [4]

El proyecto OpenBSD mantiene versiones portátiles de muchos subsistemas como paquetes para otros sistemas operativos. Debido a la licencia BSD preferida del proyecto, muchos componentes se reutilizan en proyectos de software patentados y patrocinados por la empresa. Android 's Bionic biblioteca estándar de C se basa en código de OpenBSD, [5] LLVM utiliza de OpenBSD expresión regular biblioteca, [6] y Windows 10 usos OpenSSH (OpenBSD Secure Shell) con LibreSSL . [7]

La palabra "abrir" en el nombre OpenBSD se refiere a la disponibilidad del código fuente del sistema operativo en Internet , aunque la palabra "abrir" en el nombre OpenSSH significa "OpenBSD". También se refiere a la amplia gama de plataformas de hardware que admite el sistema. [8]

Historia [ editar ]

Gráfico de barras que muestra la proporción de usuarios de cada variante de BSD de una encuesta de uso de BSD de 2005. [9] [n 1]

En diciembre de 1994, se le pidió a Theo de Raadt , miembro fundador del proyecto NetBSD , que renunciara al equipo central de NetBSD. [10] [11] En octubre de 1995, De Raadt fundó OpenBSD, un nuevo proyecto bifurcado de NetBSD 1.0. La versión inicial, OpenBSD 1.2, se realizó en julio de 1996, seguida de OpenBSD 2.0 en octubre del mismo año. [12] Desde entonces, el proyecto ha emitido un comunicado cada seis meses, cada uno de los cuales recibe apoyo durante un año.

El 25 de julio de 2007, el desarrollador de OpenBSD Bob Beck anunció la formación de OpenBSD Foundation , una organización canadiense sin fines de lucro formada para "actuar como un único punto de contacto para las personas y organizaciones que requieren una entidad legal para tratar cuando desean apoyar OpenBSD . " [13]

Es difícil determinar qué tan ampliamente se usa OpenBSD, porque los desarrolladores no publican ni recopilan estadísticas de uso. En septiembre de 2005, el Grupo de Certificación BSD encuestó a los usuarios de BSD, mostrando que el 33 por ciento usaba OpenBSD, [9] detrás de FreeBSD con 77 por ciento y por delante de NetBSD con 16 por ciento. [n 1]

Usos [ editar ]

Inicio de OpenBSD en modo consola
Inicio de sesión de la consola OpenBSD y mensaje de bienvenida

Dispositivos de red [ editar ]

OpenBSD cuenta con una sólida pila de redes TCP / IP y se puede utilizar como enrutador [14] o punto de acceso inalámbrico . [15] Las mejoras de seguridad de OpenBSD , la criptografía incorporada y el filtro de paquetes lo hacen adecuado para propósitos de seguridad como firewalls , [16] sistemas de detección de intrusiones y puertas de enlace VPN .

Varios sistemas propietarios se basan en OpenBSD, incluidos dispositivos de Armorlogic (firewall de aplicaciones web Profense), Calyptix Security, [17] GeNUA, [18] RTMX, [19] y .vantronix. [20]

Sistemas operativos extranjeros [ editar ]

Algunas versiones de los servicios de Microsoft para UNIX , una extensión del sistema operativo Windows para proporcionar una funcionalidad similar a Unix, usan mucho código OpenBSD incluido en el paquete de interoperabilidad Interix , [21] [22] desarrollado por Softway Systems Inc., que Microsoft adquirido en 1999. [23] [24] Core Force, un producto de seguridad para Windows, se basa en el cortafuegos pf de OpenBSD . [25]

Ordenadores personales [ editar ]

OpenBSD viene con Xenocara , [26] una implementación del sistema X Window , y es adecuado como sistema operativo de escritorio para computadoras personales , incluidas las laptops. [27] [28] : xl A partir de septiembre de 2018 , OpenBSD incluye aproximadamente 8000 paquetes en su repositorio de software , [29] incluidos entornos de escritorio como GNOME , Plasma 4 y Xfce , y navegadores web como Firefox y Chromium . [30]El proyecto también incluye tres administradores de ventanas en la distribución principal: cwm , FVWM (parte de la configuración predeterminada de Xenocara) y twm . [31]

Servidores [ editar ]

OpenBSD dispone de un completo servidor de baño y se puede configurar como un servidor de correo , servidor web , servidor FTP , servidor DNS , el router , firewall , NFS servidor de archivos , o cualquier combinación de éstos.

Seguridad [ editar ]

Poco después de la creación de OpenBSD, De Raadt fue contactado por una empresa de software de seguridad local llamada Secure Networks (más tarde adquirida por McAfee ). [32] [33] Estaban desarrollando una herramienta de auditoría de seguridad de red llamada Ballista, [n 2] que estaba destinada a encontrar y explotar fallas de seguridad de software. Esto coincidió con el interés de De Raadt en la seguridad, por lo que los dos cooperaron antes del lanzamiento de OpenBSD 2.3. [34] Esta colaboración ayudó a definir la seguridad como el foco del proyecto OpenBSD. [35]

OpenBSD incluye numerosas funciones diseñadas para mejorar la seguridad, como:

  • Alternativas seguras a las funciones POSIX en la biblioteca estándar de C, como strlcatfor strcaty strlcpyfor strcpy[36]
  • Alteraciones de la cadena de herramientas, incluido un verificador de límites estáticos [37]
  • Técnicas de protección de memoria para proteger contra accesos no válidos, como ProPolice y la función de protección de página W ^ X
  • Fuerte criptografía y aleatorización [38]
  • Restricciones de acceso al sistema de archivos y llamadas al sistema para limitar las capacidades del proceso [39]

Para reducir el riesgo de una vulnerabilidad o una configuración incorrecta que permita la escalada de privilegios , se han escrito o adaptado muchos programas para hacer uso de la separación de privilegios , la revocación de privilegios y el chrooting . La separación de privilegios es una técnica, pionera en OpenBSD e inspirada en el principio de privilegio mínimo , donde un programa se divide en dos o más partes, una de las cuales realiza operaciones privilegiadas y la otra, casi siempre la mayor parte del código, se ejecuta sin privilegios. . [40]La revocación de privilegios es similar e implica que un programa realice las operaciones necesarias con los privilegios con los que comienza y luego los elimina. Chrooting implica restringir una aplicación a una sección del sistema de archivos , prohibiéndole acceder a áreas que contienen archivos privados o del sistema. Los desarrolladores han aplicado estas mejoras a las versiones de OpenBSD de muchas aplicaciones comunes, como tcpdump , file , tmux , smtpd y syslogd . [41]

Los desarrolladores de OpenBSD fueron fundamentales en la creación y desarrollo de OpenSSH (también conocido como OpenBSD Secure Shell), que se desarrolla en los repositorios CVS de OpenBSD. OpenBSD Secure Shell se basa en SSH original . [42] Apareció por primera vez en OpenBSD 2.6 y ahora es, con mucho, el cliente y servidor SSH más popular, disponible en muchos sistemas operativos. [43]

El proyecto tiene una política de auditar continuamente el código fuente en busca de problemas, trabajo que el desarrollador Marc Espie ha descrito como "nunca terminado ... más una cuestión de proceso que de la búsqueda de un error específico". Continuó enumerando varios pasos típicos una vez que se encuentra un error, incluido el examen de todo el árbol de fuentes en busca de los mismos problemas y otros similares, "tratar de averiguar si la documentación debe modificarse" e investigar si "es posible para aumentar el compilador para advertir sobre este problema específico ". [44]

Registro de seguridad [ editar ]

El sitio web de OpenBSD presenta una referencia destacada al registro de seguridad del sistema. Hasta junio de 2002 decía:

¡Cinco años sin un agujero remoto en la instalación predeterminada!

En junio de 2002, Mark Dowd de Internet Security Systems reveló un error en el código OpenSSH que implementa la autenticación de desafío-respuesta . [45] Esta vulnerabilidad en la instalación predeterminada de OpenBSD permitió a un atacante acceso remoto a la cuenta raíz , lo cual era extremadamente serio no solo para OpenBSD, sino también para la gran cantidad de otros sistemas operativos que estaban usando OpenSSH en ese momento. [46] Este problema requirió el ajuste del eslogan en el sitio web de OpenBSD para:

Un agujero remoto en la instalación predeterminada, ¡en casi 6 años!

La cita se mantuvo sin cambios con el paso del tiempo, hasta que el 13 de marzo de 2007, cuando Alfredo Ortega de Core Security Technologies [47] reveló una vulnerabilidad remota relacionada con la red. [48] La cita se cambió posteriormente a:

¡Solo dos agujeros remotos en la instalación predeterminada, en muchísimo tiempo!

Esta declaración ha sido criticada porque la instalación predeterminada contiene pocos servicios en ejecución y muchos casos de uso requieren servicios adicionales. [49] Además, debido a que el árbol de puertos contiene software de terceros no auditado , es fácil para los usuarios comprometer la seguridad instalando o configurando paquetes incorrectamente. Sin embargo, el proyecto sostiene que el eslogan pretende hacer referencia a una instalación por defecto y que es correcta según esa medida.

Una de las ideas fundamentales detrás de OpenBSD es una unidad para que los sistemas sean simples, limpios y seguros de forma predeterminada . La instalación predeterminada es bastante mínima, y ​​el proyecto afirma que es para garantizar que los usuarios novatos "no necesiten convertirse en expertos en seguridad de la noche a la mañana", [50] lo que encaja con las prácticas de auditoría de código y código abierto consideradas elementos importantes de un sistema de seguridad. [51]

Supuesta puerta trasera [ editar ]

El 11 de diciembre de 2010, Gregory Perry, un ex consultor técnico de la Oficina Federal de Investigaciones (FBI), envió un correo electrónico a De Raadt alegando que el FBI había pagado a algunos ex desarrolladores de OpenBSD 10 años antes para insertar puertas traseras en el marco criptográfico de OpenBSD . De Raadt hizo público el correo electrónico el 14 de diciembre enviándolo a la lista de correo de openbsd-tech y sugirió una auditoría del código base de IPsec . [52] [53] La respuesta de De Raadt fue escéptica con respecto al informe e invitó a todos los desarrolladores a revisar de forma independiente el código relevante. En las semanas siguientes, se corrigieron errores, pero no se encontró evidencia de puertas traseras. [54]De Raadt declaró: "Creo que probablemente se contrató a NetSec para escribir puertas traseras como se alega. Si se escribieron, no creo que hayan llegado a nuestro árbol. Es posible que se hayan implementado como su propio producto". [55]

Críticas [ editar ]

En diciembre de 2017, Ilja van Sprundel, directora de IOActive , dio una charla en el CCC [56] y en DEF CON , [57] titulada "¿Se crean todos los BSD por igual? - Una encuesta sobre las vulnerabilidades del kernel de BSD", en la que Afirmó que, aunque OpenBSD fue el claro ganador de los BSD en términos de seguridad, "los errores siguen siendo fáciles de encontrar en esos núcleos, incluso en OpenBSD".

Dos años más tarde, en 2019, se dio una charla denominada "Una evaluación sistemática de las mitigaciones de OpenBSD" [58] en el CCC, argumentando que si bien OpenBSD tiene algunas mitigaciones efectivas, una parte significativa de ellas son "inútiles en el mejor de los casos y se basan en suerte y superstición ”, abogando por un enfoque más racional a la hora de diseñarlos. [59]

Compatibilidad de hardware [ editar ]

Las plataformas y dispositivos compatibles se enumeran en las Notas de plataformas compatibles de OpenBSD. [60] Es posible que otras configuraciones también funcionen, pero simplemente no se han probado ni documentado todavía. En un repositorio de terceros, se encuentran disponibles listas aproximadas extraídas automáticamente de identificadores de dispositivos compatibles. [61]

En 2020, se presentó un nuevo proyecto para recopilar información automáticamente sobre las configuraciones de hardware probadas. [62]

Subproyectos [ editar ]

Muchos proyectos de código abierto comenzaron como componentes de OpenBSD, que incluyen:

  • bioctl , una interfaz de administración RAID genérica similar a ifconfig
  • CARP , una alternativa gratuita a los protocolos de redundancia HSRP / VRRP patentados de Cisco
  • cwm , un administrador de ventanas apilables
  • OpenBSD httpd , [63] [64] una implementación de httpd
  • hw.sensors , un marco de sensores utilizado por más de 100 controladores
  • LibreSSL , una implementación de los protocolos SSL y TLS , bifurcada de OpenSSL 1.0.1g [65]
  • OpenBGPD , una implementación de BGP-4 [66]
  • OpenIKED , una implementación de IKEv2 [67]
  • OpenNTPD , una alternativa más simple al demonio NTP de ntp.org [68]
  • OpenOSPFD , una implementación de OSPF [66]
  • OpenSMTPD , un demonio SMTP con soporte para IPv4 / IPv6 , PAM , Maildir y dominios virtuales [69]
  • OpenSSH , una implementación de SSH [70]
  • PF , un firewall con estado IPv4 / IPv6 con compatibilidad con NAT , PAT , QoS y normalización del tráfico
  • pfsync , un protocolo de sincronización de estado de firewall para PF con soporte de alta disponibilidad usando CARP
  • sndio , un marco compacto de audio y MIDI
  • spamd , un filtro de spam con greylisting apoyo diseñada para inter-operar con PF
  • Xenocara , una infraestructura de compilación personalizada de X.Org [26]

Algunos subsistemas se han integrado en otros sistemas operativos BSD, [71] [72] [73] y muchos están disponibles como paquetes para su uso en otros sistemas similares a Unix. [74] [75] [76]

El administrador de Linux Carlos Fenollosa comentó sobre el cambio de Linux a OpenBSD que el sistema es fiel a la filosofía Unix de herramientas pequeñas y simples que funcionan bien juntas: "Algunos componentes base no son tan ricos en funciones, a propósito. Ya que el 99% de los servidores no necesita la flexibilidad de Apache, httpd de OpenBSD funcionará bien, será más seguro y probablemente más rápido ". [77] Caracterizó la actitud de la comunidad de desarrolladores hacia los componentes como: "Cuando la comunidad decide que algún módulo apesta, desarrollan uno nuevo desde cero. OpenBSD tiene su propio NTPd, SMTPd y, más recientemente, HTTPd. Funcionan muy bien". [77] Como resultado, OpenBSD es relativamente prolífico en la creación de componentes que son ampliamente reutilizados por otros sistemas.

OpenBSD ejecuta casi todos sus demonios estándar dentro de las estructuras de seguridad chroot y privsep de forma predeterminada, como parte del fortalecimiento del sistema base. [77]

El internet Cambio de Calgary se formó en 2012, en parte para servir a las necesidades del proyecto OpenBSD. [78]

Componentes de terceros [ editar ]

OpenBSD incluye una serie de componentes de terceros , muchos con parches específicos de OpenBSD, [30] como X.Org , Clang [79] (el compilador predeterminado en varias arquitecturas ), GCC , [37] [n 3] Perl , NSD , Unbound , ncurses , GNU binutils , GDB y AWK .

Desarrollo [ editar ]

Desarrolladores de OpenBSD en c2k1 hackathon en el MIT , junio de 2001

El desarrollo es continuo y la gestión del equipo es abierta y escalonada. Cualquiera con las habilidades adecuadas puede contribuir, con los derechos de compromiso otorgados por mérito y De Raadt actuando como coordinador. [28] : xxxv Se realizan dos lanzamientos oficiales por año, con el número de versión incrementado en 0.1, [80] y cada uno es compatible durante doce meses (dos ciclos de lanzamiento). [81] Las versiones instantáneas también están disponibles a intervalos frecuentes.

Los parches de mantenimiento para las versiones compatibles se pueden aplicar manualmente o actualizando el sistema con la rama de parches del repositorio CVS para esa versión. [82] Alternativamente, un administrador del sistema puede optar por actualizar usando una versión instantánea y luego actualizar regularmente el sistema contra la rama actual del repositorio CVS, para obtener acceso previo al lanzamiento a las funciones agregadas recientemente.

El kernel genérico de OpenBSD proporcionado por defecto se recomienda encarecidamente para los usuarios finales, en contraste con los sistemas operativos que recomiendan la personalización del kernel del usuario. [83]

Los paquetes fuera del sistema base son mantenidos por CVS a través de un árbol de puertos y son responsabilidad de los mantenedores individuales, conocidos como porteadores. Además de mantener actualizada la rama actual, se espera que los porteros apliquen las correcciones de errores y de mantenimiento adecuadas a las ramas de su paquete para las versiones compatibles de OpenBSD. Los puertos generalmente no están sujetos a la misma auditoría continua que el sistema base debido a la falta de mano de obra.

Los paquetes binarios se crean de forma centralizada desde el árbol de puertos para cada arquitectura. Este proceso se aplica a la versión actual, a cada versión compatible y a cada instantánea. Se recomienda a los administradores que utilicen el mecanismo del paquete en lugar de crear el paquete a partir del árbol de puertos, a menos que necesiten realizar sus propios cambios de origen.

Los desarrolladores de OpenBSD se reúnen regularmente en eventos especiales llamados hackatones , [84] donde "se sientan y codifican", enfatizando la productividad. [85]

Hackathon de OpenBSD s2k17

La mayoría de los nuevos lanzamientos incluyen una canción. [86]

Código abierto y documentación abierta [ editar ]

OpenBSD es conocido por su documentación de alta calidad. [87] [88]

Cuando se creó OpenBSD, De Raadt decidió que el código fuente debería estar disponible para que cualquiera pudiera leerlo. En ese momento, un pequeño equipo de desarrolladores generalmente tenía acceso al código fuente de un proyecto. [89] Chuck Cranor [90] y De Raadt concluyeron que esta práctica era "contraria a la filosofía del código abierto" e inconveniente para los posibles contribuyentes. Juntos, Cranor y De Raadt configuraron el primer servidor CVS público y anónimo . La decisión de De Raadt permitió a los usuarios "asumir un papel más activo" y estableció el compromiso del proyecto con el acceso abierto. [89]

OpenBSD no incluye controladores binarios de código cerrado en el árbol de código fuente, ni incluye código que requiera la firma de acuerdos de no divulgación . [91]

Dado que OpenBSD tiene su sede en Canadá, no se aplican restricciones de exportación de Estados Unidos sobre criptografía, lo que permite que la distribución haga un uso completo de los algoritmos modernos para el cifrado. Por ejemplo, el espacio de intercambio se divide en pequeñas secciones y cada sección está cifrada con su propia clave, lo que garantiza que los datos confidenciales no se filtren en una parte insegura del sistema. [dieciséis]

OpenBSD aleatoriza varios comportamientos de aplicaciones, haciéndolas menos predecibles y, por lo tanto, más difíciles de atacar. Por ejemplo, los PID se crean y asocian aleatoriamente a procesos; la bind llamada al sistema utiliza números de puerto aleatorios ; los archivos se crean con números de inodo aleatorios ; y los datagramas de IP tienen identificadores aleatorios. [92] Este enfoque también ayuda a exponer errores en el kernel y en los programas de espacio de usuario.

La política de OpenBSD sobre la apertura se extiende a la documentación de hardware: en las diapositivas para una presentación de diciembre de 2006, De Raadt explicó que sin ella "los desarrolladores a menudo cometen errores al escribir controladores", y señaló que "el [oh Dios mío, lo hice funcionar ] la prisa es más difícil de lograr y algunos desarrolladores simplemente se dan por vencidos ". [93] Continuó diciendo que los controladores binarios proporcionados por el proveedor son inaceptables para su inclusión en OpenBSD, que "no tienen confianza en los binarios del proveedor que se ejecutan en nuestro kernel" y que "no hay forma de arreglarlos ... cuando se rompen ". [93]

Licencias [ editar ]

OpenBSD mantiene una política de licencia estricta , [3] prefiriendo la licencia ISC y otras variantes de la licencia BSD . El proyecto intenta "mantener el espíritu de los derechos de autor originales de Berkeley Unix ", que permitían una "distribución fuente Unix relativamente libre de obstáculos". [3] La Licencia Apache y la Licencia Pública General GNU, ampliamente utilizadas, se consideran demasiado restrictivas. [94]

En junio de 2001, provocado por preocupaciones sobre la modificación de Darren Reed de la redacción de la licencia de IPFilter, se llevó a cabo una auditoría de licencia sistemática de los puertos y árboles de origen de OpenBSD. [95] Se encontró que el código en más de un centenar de archivos en todo el sistema no tenía licencia, tenía una licencia ambigua o estaba en uso en contra de los términos de la licencia. Para garantizar que todas las licencias se cumplieran correctamente, se intentó contactar a todos los titulares de derechos de autor relevantes: se eliminaron algunos fragmentos de código, muchos se reemplazaron y otros, como las herramientas de enrutamiento de multidifusión mrinfo y map-mbone , se volvieron a otorgar licencias. para que OpenBSD pueda seguir utilizándolos. [96] [97]También se eliminó durante esta auditoría todo el software producido por Daniel J. Bernstein . En ese momento, Bernstein solicitó que todas las versiones modificadas de su código fueran aprobadas por él antes de la redistribución, un requisito al que los desarrolladores de OpenBSD no estaban dispuestos a dedicar tiempo o esfuerzo. [98] [99] [100]

Debido a problemas de licencias, el equipo de OpenBSD ha vuelto a implementar el software desde cero o ha adoptado el software existente adecuado. Por ejemplo, los desarrolladores de OpenBSD crearon el filtro de paquetes PF después de que se impusieran restricciones inaceptables a IPFilter . PF apareció por primera vez en OpenBSD 3.0 [101] y ahora está disponible en muchos otros sistemas operativos. [102] Los desarrolladores de OpenBSD también han reemplazado las herramientas con licencia GPL (como CVS , diff , grep y pkg-config ) con equivalentes con licencia permisiva . [103] [104]

Financiamiento [ editar ]

Aunque el sistema operativo y sus componentes portátiles se utilizan en productos comerciales, De Raadt dice que una pequeña parte de los fondos para el proyecto proviene de la industria: "tradicionalmente, todos nuestros fondos provienen de donaciones de usuarios y usuarios que compran nuestros CD (nuestros otros productos no realmente no nos hace ganar mucho dinero). Obviamente, eso no ha sido mucho dinero ". [80]

Durante un período de dos años a principios de la década de 2000, el proyecto recibió fondos de DARPA , que "pagó los salarios de 5 personas para trabajar a tiempo completo, compró alrededor de $ 30 mil en hardware y pagó 3 hackatones", de la POSSE. proyecto . [80]

En 2006, el proyecto OpenBSD experimentó dificultades financieras. [105] La Fundación Mozilla [106] y GoDaddy [107] se encuentran entre las organizaciones que ayudaron a OpenBSD a sobrevivir. Sin embargo, De Raadt expresó su preocupación por la asimetría de la financiación: "Creo que las contribuciones deberían haber venido primero de los proveedores, en segundo lugar de los usuarios corporativos y, en tercer lugar, de los usuarios individuales. Pero la respuesta ha sido casi totalmente opuesta, con casi un Proporción de 15 a 1 dólar a favor de la gente pequeña. ¡Muchas gracias, gente pequeña! " [80]

El 14 de enero de 2014, Bob Beck emitió una solicitud de financiación para cubrir los costes eléctricos. Si no se encontraban fondos sostenibles, Beck sugirió que el proyecto OpenBSD se cerraría. [108] El proyecto pronto recibió una donación de 20.000 dólares estadounidenses de Mircea Popescu, el creador rumano de la bolsa de valores de bitcoin MPEx, pagada en bitcoins . [109] El proyecto recaudó US $ 150 000 [110] en respuesta al llamamiento, lo que le permitió pagar sus facturas y asegurar su futuro a corto plazo. [109] Desde 2014, varias contribuciones importantes a la Fundación OpenBSD provienen de corporaciones como Microsoft, [111] Facebook y Google, así como de la Iniciativa de Infraestructura Central.. [112]

Durante las campañas de recaudación de fondos de 2016 y 2017, Smartisan , una empresa china, fue el principal contribuyente financiero del proyecto. [113] [114]

Distribución [ editar ]

OpenBSD está disponible gratuitamente de varias formas: la fuente se puede recuperar mediante CVS anónimo , [115] y las versiones binarias y las instantáneas de desarrollo se pueden descargar mediante FTP, HTTP y rsync. [116] Los juegos de CD-ROM preempaquetados hasta la versión 6.0 se pueden pedir en línea por una pequeña tarifa, completos con una variedad de pegatinas y una copia del tema musical del lanzamiento. Estos, con sus obras de arte y otras bonificaciones, han sido una de las pocas fuentes de ingresos, hardware de financiación, servicio de Internet y otros gastos del proyecto. [117] A partir de la versión 6.1, los conjuntos de CD-ROM ya no se lanzan.

OpenBSD proporciona un sistema de administración de paquetes para una fácil instalación y administración de programas que no forman parte del sistema operativo base. [118] Los paquetes son archivos binarios que se extraen, administran y eliminan mediante las herramientas de paquetes. En OpenBSD, la fuente de los paquetes es el sistema de puertos, una colección de Makefiles y otra infraestructura necesaria para crear paquetes. En OpenBSD, los puertos y el sistema operativo base se desarrollan y lanzan juntos para cada versión: esto significa que los puertos o paquetes lanzados con, por ejemplo, 4.6 no son adecuados para su uso con 4.5 y viceversa. [118]

Canciones e ilustraciones [ editar ]

Puffy, la mascota de OpenBSD
Puffy, mascota animada de OpenBSD renderizada en 3D

Inicialmente, OpenBSD usó una versión con halo de la mascota demonio BSD dibujada por Erick Green, a quien De Raadt le pidió que creara el logotipo para las versiones 2.3 y 2.4 de OpenBSD. Green planeó crear un demonio completo, incluyendo head y body, pero solo el head se completó a tiempo para OpenBSD 2.3. El cuerpo, la horquilla y la cola se completaron para OpenBSD 2.4. [119]

Cubierta de OpenBSD 2.3

Los lanzamientos posteriores utilizaron variaciones como un demonio policial de Ty Semaka, [120] pero finalmente se decidieron por un pez globo llamado Puffy. [121] Desde entonces, Puffy ha aparecido en material promocional de OpenBSD y ha aparecido en canciones de lanzamiento y obras de arte.

El material promocional de los primeros lanzamientos de OpenBSD no tenía un tema o diseño coherente, pero más tarde los CD-ROM, las canciones de lanzamiento, los carteles y las camisetas de cada lanzamiento se han producido con un solo estilo y tema, a veces con la contribución de Ty Semaka. de los diablos de lengua escocesa . [86] Estos se han convertido en parte de la defensa de OpenBSD , y cada lanzamiento expone un punto moral o político importante para el proyecto, a menudo a través de una parodia. [122]

Los temas incluyen Puff the Barbarian en OpenBSD 3.3, que incluía una canción de rock de los 80 y una parodia de Conan the Barbarian aludiendo a la documentación abierta, [86] The Wizard of OS en OpenBSD 3.7, relacionado con el trabajo del proyecto sobre controladores inalámbricos, y Hackers of Lost RAID , una parodia de Indiana Jones que hace referencia a las nuevas herramientas RAID en OpenBSD 3.8.

Ver también [ editar ]

  • Comparación de sistemas operativos BSD
  • Comparación de licencias de software gratuitas y de código abierto
  • Comparación de sistemas operativos de código abierto
  • Proyecto KAME , responsable del soporte IPv6 de OpenBSD
  • Diario de OpenBSD
  • Funciones de seguridad de OpenBSD
  • Historial de versiones de OpenBSD
  • Sistema operativo centrado en la seguridad
  • Seguridad Unix

Notas [ editar ]

  1. ^ a b Se permitieron múltiples selecciones ya que un usuario puede usar múltiples variantes de BSD en paralelo.
  2. ^ Más tarde se cambió el nombre a Cybercop Scanner después de que Network Associates comprara SNI.
  3. ^ A partir de OpenBSD 6.3, se envía Clang 5.0.1, GCC 4.2.1 o GCC 3.3.6, según la plataforma. [79] [37]

Referencias [ editar ]

  1. ^ "Gestión de paquetes" . Preguntas frecuentes sobre OpenBSD . Consultado el 1 de junio de 2016 .
  2. ^ "Plataformas" . OpenBSD . Consultado el 3 de septiembre de 2016 .
  3. ^ a b c "Política de derechos de autor" . OpenBSD . Consultado el 13 de diciembre de 2011 .
  4. ^ Proyecto OpenBSD (19 de mayo de 2020). "OpenBSD" . OpenBSD.org . Consultado el 12 de octubre de 2020 .
  5. ^ "La biblioteca C de Android tiene 173 archivos de código OpenBSD sin cambios" . Consultado el 8 de octubre de 2018 .
  6. ^ "Licencia de lanzamiento LLVM" . Consultado el 8 de octubre de 2018 .
  7. ^ "OpenSSH para Windows" . Consultado el 8 de octubre de 2018 .
  8. ^ Grimes, Roger A. (29 de diciembre de 2006). "Resolución nº 1 de año nuevo: Obtén OpenBSD" . InfoWorld .
  9. ^ a b Encuesta de uso de BSD (PDF) (Informe). El Grupo de Certificación BSD. 31 de octubre de 2005. p. 9 . Consultado el 16 de septiembre de 2012 .
  10. ^ Glass, Adam (23 de diciembre de 1994). "Theo De Raadt" . netbsd-users (lista de correo).
  11. de Raadt, Theo (29 de marzo de 2009). "Archivo de la conversación por correo que condujo a la partida de Theo de Raadt" . Consultado el 15 de enero de 2010 .
  12. ^ De Raadt, Theo (18 de octubre de 1996). "La versión de OpenBSD 2.0" . openbsd-publish (lista de correo).
  13. ^ "Anuncio - La Fundación OpenBSD" . Diario de OpenBSD . 26 de julio de 2007.
  14. ^ "OpenBSD PF - Construyendo un enrutador" . Consultado el 8 de agosto de 2019 .
  15. ^ "Construyendo un punto de acceso inalámbrico OpenBSD" . Consultado el 8 de agosto de 2019 .
  16. ↑ a b McIntire, Tim (8 de agosto de 2006). "Eche un vistazo más de cerca a OpenBSD" . Developerworks . IBM . Consultado el 13 de diciembre de 2011 .
  17. ^ "AccessEnforcer modelo AE800" . Seguridad Calyptix . Consultado el 28 de mayo de 2016 .
  18. ^ "Genugate Firewall de alta resistencia" . GeNUA . Consultado el 29 de mayo de 2016 .
  19. ^ "Sistemas operativos RTMX O / S IEEE POSIX en tiempo real" . RTMX . Consultado el 13 de diciembre de 2011 . RTMX O / S es una extensión de producto del sistema operativo tipo Unix de OpenBSD con énfasis en aplicaciones dedicadas integradas.
  20. ^ "sistema seguro de .vantronix" . Redes seguras de Compumatica . Archivado desde el original el 1 de enero de 2012 . Consultado el 13 de diciembre de 2011 . El Firewall de próxima generación no es un dispositivo independiente, es un enrutador para operar en entornos críticos de seguridad con altos requisitos de disponibilidad, soporte completo, así como sistemas confiables y confiables impulsados ​​por OpenBSD.
  21. ^ Dohnert, Roberto J. (21 de enero de 2004), "Revisión de los servicios de Windows para UNIX 3.5" , OSNews , David Adams , archivado desde el original el 11 de febrero de 2008
  22. ^ Reiter, Brian (26 de enero de 2010). "WONTFIX: seleccione (2) en SUA 5.2 ignora el tiempo de espera" . brianreiter.org.
  23. ^ "Microsoft adquiere Softway Sistemas de fortalecer los futuros clientes soluciones de interoperabilidad" , Microsoft News Center , Microsoft , 17 de Septiembre de 1999
  24. ^ "Milltech Consulting Inc" . 2019.
  25. ^ "Core Force" , Core Labs , obtenido el 13 de diciembre de 2011 , CORE FORCE proporciona filtrado de paquetes de estado entrante y saliente para protocolos TCP / IP utilizando un puerto de Windows del firewall PF de OpenBSD, el sistema de archivos granular y el control de acceso del registro y la validación de la integridad de los programas.
  26. ^ a b "Acerca de Xenocara" . Xenocara . Consultado el 13 de diciembre de 2011 .
  27. ^ Tzanidakis, Manolis (21 de abril de 2006). "Usando OpenBSD en el escritorio" . Linux.com . Archivado desde el original el 5 de mayo de 2012 . Consultado el 9 de marzo de 2012 .
  28. ↑ a b Lucas, Michael W. (abril de 2013). Absolute OpenBSD: Unix para los prácticos paranoicos (2ª ed.). San Francisco, California: No Starch Press . ISBN 978-1-59327-476-4.
  29. ^ "Estadísticas de OpenPorts.se" . OpenPorts.se . Consultado el 8 de febrero de 2018 .
  30. ^ a b "OpenBSD 6.0" . OpenBSD . Consultado el 1 de noviembre de 2016 .
  31. ^ "El sistema X Windows" . Preguntas frecuentes sobre OpenBSD . Consultado el 22 de mayo de 2016 . OpenBSD viene con los administradores de ventanas cwm (1), fvwm (1) y twm (1), [...]
  32. ^ Varghese, Sam (8 de octubre de 2004). "Mantenerse a la vanguardia" . La edad . Consultado el 13 de diciembre de 2011 .
  33. ^ Laird, Cameron; Staplin, George Peter (17 de julio de 2003). "La esencia de OpenBSD" . ONLamp . Consultado el 13 de diciembre de 2011 .
  34. ^ De Raadt, Theo (19 de diciembre de 2005). "Anuncio de lanzamiento 2.3" . openbsd-misc (lista de correo). Sin el apoyo de [SNI] en el momento adecuado, este lanzamiento probablemente no hubiera sucedido.
  35. ^ Wayner, Peter (13 de julio de 2000). "18.3 Llamas, luchas y el nacimiento de OpenBSD". Gratis para todos: cómo Linux y el movimiento del software libre socavaron a los titanes de la alta tecnología (1ª ed.). HarperBusiness . ISBN 978-0-06-662050-3. Archivado desde el original el 22 de enero de 2012 . Consultado el 13 de diciembre de 2011 .
  36. ^ Miller, Todd C .; De Raadt, Theo (6 de junio de 1999). strlcpy y strlcat: copia de cadenas y concatenación coherentes, seguras . Conferencia Técnica Anual de USENIX . Monterey, California . Consultado el 13 de diciembre de 2011 .
  37. ^ a b c "gcc-local - modificaciones locales a gcc" . Páginas de manual de OpenBSD . Consultado el 1 de noviembre de 2016 .
  38. ^ De Raadt, Theo ; Hallqvist, Niklas; Grabowski, Artur; Keromytis, Angelos D .; Provos, Niels (6 de junio de 1999). Criptografía en OpenBSD: una descripción general . Conferencia Técnica Anual de USENIX . Monterey, California . Consultado el 27 de mayo de 2016 .
  39. ^ "Promesa () - un nuevo mecanismo de mitigación" . Consultado el 8 de octubre de 2018 .
  40. ^ Provos, Niels (9 de agosto de 2003). "OpenSSH separado por privilegios" . Archivado desde el original el 2 de enero de 2012 . Consultado el 13 de diciembre de 2011 .
  41. ^ "Innovaciones" . OpenBSD . Consultado el 18 de mayo de 2016 . Separación de privilegios: [...] El concepto ahora se utiliza en muchos programas OpenBSD, por ejemplo, [...] etc.
  42. ^ "Historial del proyecto y créditos" . OpenSSH . Consultado el 13 de diciembre de 2011 .
  43. ^ "Perfiles de uso de SSH" . OpenSSH . Consultado el 13 de diciembre de 2011 .
  44. ^ Biancuzzi, Federico (18 de marzo de 2004). "Una entrevista con Marc Espie de OpenBSD" . ONLamp . Consultado el 13 de diciembre de 2011 .
  45. ^ Sistemas de seguridad de Internet. OpenSSH Remote Challenge Vulnerability , 26 de junio de 2002. Consultado el 17 de diciembre de 2005.
  46. ^ Una lista parcial de los sistemas operativos afectados .
  47. ^ Página de inicio de Core Security Technologies .
  48. ^ Tecnologías de seguridad básicas. Desbordamiento del búfer del kernel remoto IPv6 mbufs de OpenBSD. 13 de marzo de 2007. Consultado el 13 de marzo de 2007.
  49. ^ Brindle, Joshua (30 de marzo de 2008), "Secure no significa nada" , Blog de seguridad , consultado el 13 de diciembre de 2011
  50. ^ "Seguridad" . OpenBSD . Consultado el 13 de diciembre de 2011 . Seguro por defecto.
  51. ^ Wheeler, David A. (3 de marzo de 2003). "2.4. ¿El código abierto es bueno para la seguridad?" . Programación segura para Linux y Unix HOWTO . Consultado el 13 de diciembre de 2011 .
  52. ^ De Raadt, Theo (14 de diciembre de 2010). "Alegaciones sobre OpenBSD IPSEC" . openbsd-tech (lista de correo) . Consultado el 28 de mayo de 2016 .
  53. ^ Holwerda, Thom (14 de diciembre de 2010). "FBI agregó puertas traseras secretas a OpenBSD IPSEC" . OSNews . Consultado el 13 de diciembre de 2011 .
  54. ^ Ryan, Paul (23 de diciembre de 2010). "La auditoría de código OpenBSD descubre errores, pero no hay evidencia de puerta trasera" . Ars Technica . Consultado el 9 de enero de 2011 .
  55. ^ Mathew J. Schwartz (22 de diciembre de 2010). "El fundador de OpenBSD cree que el FBI construyó una puerta trasera IPsec" . InformationWeek: DARKreading . Archivado desde el original el 11 de julio de 2017.
  56. ^ Van Sprundel, Ilja (diciembre de 2017). "¿Se crean todos los BSD por igual? - Una encuesta sobre las vulnerabilidades del kernel de BSD" .
  57. ^ Van Sprundel, Ilja (julio de 2017). "¿Se crean todos los BSD por igual? - Una encuesta sobre las vulnerabilidades del kernel de BSD" (PDF) .
  58. ^ "Conferencia: una evaluación sistemática de las mitigaciones de OpenBSD" . Diciembre de 2019.
  59. ^ "¿Es OpenBSD seguro?" . 29 de diciembre de 2019.
  60. ^ "Plataformas compatibles con OpenBSD" . Fundación OpenBSD . Consultado el 14 de julio de 2020 .
  61. ^ "OpenBSD 6.7: identificadores de dispositivos compatibles" . Proyecto de hardware BSD . Consultado el 14 de julio de 2020 .
  62. ^ "Tendencias de hardware OpenBSD" . Proyecto de hardware BSD . Consultado el 14 de julio de 2020 .
  63. ^ "src / usr.sbin / httpd /" . OpenBSD CVSWeb .
  64. ^ "web / obhttpd: servidor http OpenBSD" . Freshports .
  65. ^ "LibreSSL" . Consultado el 8 de agosto de 2019 .
  66. ^ a b "OpenBGPD" . Consultado el 8 de agosto de 2019 .
  67. ^ "OpenIKED" . Archivado desde el original el 14 de mayo de 2017 . Consultado el 8 de agosto de 2019 .
  68. ^ "OpenNTPD" . Consultado el 8 de agosto de 2019 .
  69. ^ "OpenSMTPD" . Consultado el 8 de agosto de 2019 .
  70. ^ "OpenSSH" . Consultado el 8 de agosto de 2019 .
  71. ^ "Contenido de / stable / 10 / crypto / openssh / README" . svnweb.freebsd.org . Consultado el 19 de mayo de 2016 . Este es el puerto del excelente OpenSSH de OpenBSD a Linux y otros Unices.
  72. ^ "src / crypto / external / bsd / openssh / dist / README - ver - 1.4" . Repositorios CVS de NetBSD . Consultado el 19 de mayo de 2016 .
  73. ^ "libélula.git / blob - crypto / openssh / README" . gitweb.dragonflybsd.org . Consultado el 19 de mayo de 2016 . Este es el puerto del excelente OpenSSH de OpenBSD a Linux y otros Unices.
  74. ^ "Arch Linux - openssh 7.2p2-1 (x86_64)" . Arch Linux . Consultado el 17 de mayo de 2016 .
  75. ^ "openssh" . OpenSUSE . Consultado el 17 de mayo de 2016 .
  76. ^ "Debian - Detalles del paquete openssh-client en jessie" . Debian . Consultado el 17 de mayo de 2016 .
  77. ^ a b c https://cfenollosa.com/blog/openbsd-from-a-veteran-linux-user-perspective.html
  78. ^ De Raadt, Theo (18 de junio de 2013). "Un intercambio de Internet para Calgary" (PDF) . Consultado el 9 de octubre de 2018 .
  79. ^ a b "clang-local - comportamiento específico de OpenBSD de LLVM / clang" . Páginas de manual de OpenBSD . Consultado el 2 de febrero de 2018 .
  80. ↑ a b c d Andrews, Jeremy (2 de mayo de 2006). "Entrevista: Theo de Raadt" . KernelTrap . Archivado desde el original el 24 de abril de 2013.
  81. ^ "Sabores de OpenBSD" . Preguntas frecuentes sobre OpenBSD . Consultado el 22 de mayo de 2016 .
  82. ^ "Aplicación de parches en OpenBSD" . Preguntas frecuentes sobre OpenBSD . Consultado el 15 de mayo de 2016 .
  83. ^ "Migración a OpenBSD" . Preguntas frecuentes sobre OpenBSD . Consultado el 4 de enero de 2017 .
  84. ^ "Hackatones" . OpenBSD . Consultado el 18 de mayo de 2016 .
  85. ^ "Entrevista: Theo de Raadt de OpenBSD" . NewsForge . 28 de marzo de 2006 . Consultado el 31 de marzo de 2016 .
  86. ^ a b c "Canciones de lanzamiento" . OpenBSD . Consultado el 22 de mayo de 2016 .
  87. ^ Chisnall, David (20 de enero de 2006). "BSD: La otra familia UNIX libre" . InformIT . Archivado desde el original el 14 de marzo de 2014.
  88. ^ Smith, Jesse (18 de noviembre de 2013). "OpenBSD 5.4: Puffy en el escritorio" . Archivado desde el original el 30 de abril de 2014.
  89. ^ a b Cranor, Chuck D .; De Raadt, Theo (6 de junio de 1999). Abrir el repositorio de origen con CVS anónimo . Conferencia Técnica Anual de USENIX . Monterey, California . Consultado el 13 de diciembre de 2011 .
  90. ^ Cranor, Chuck D. "Página de inicio de Chuck Cranor" . Consultado el 13 de diciembre de 2011 . También alojé y ayudé a crear el primer servidor CVS anónimo en Internet (el original anoncvs .openbsd .org [...]
  91. ^ "Objetivos del proyecto" . OpenBSD . Consultado el 18 de mayo de 2016 . Integre buen código de cualquier fuente con licencias aceptables. [...], los NDA nunca son aceptables.
  92. ^ De Raadt, Theo ; Hallqvist, Niklas; Grabowski, Artur; Keromytis, Angelos D .; Provos, Niels (6 de junio de 1999). "Aleatoriedad utilizada dentro del núcleo" . Criptografía en OpenBSD: una descripción general . Conferencia Técnica Anual de USENIX . Monterey, California . Consultado el 1 de febrero de 2014 .
  93. ↑ a b De Raadt, Theo (5 de diciembre de 2006). "Presentación en OpenCON" . OpenBSD . Consultado el 13 de diciembre de 2011 .
  94. ^ Matzan, Jem (15 de junio de 2005). "BSD cognoscenti en Linux" . NewsForge . Linux.com . Consultado el 28 de mayo de 2016 .
  95. ^ Gasperson, Tina (6 de junio de 2001). "OpenBSD e ipfilter siguen peleando por el desacuerdo de la licencia" . Linux.com . Archivado desde el original el 26 de junio de 2008.
  96. ^ "src / usr.sbin / mrinfo / mrinfo.c - vista - 1.7" . cvsweb.openbsd.org . 31 de julio de 2001 . Consultado el 24 de mayo de 2016 . ¡Nueva licencia de Xerox! ¡Este código ahora es GRATIS! Tomó un tiempo y muchos correos, pero vale la pena.
  97. ^ "src / usr.sbin / map-mbone / mapper.c - ver - 1,5" . cvsweb.openbsd.org . 31 de julio de 2001 . Consultado el 24 de mayo de 2016 . ¡Nueva licencia de Xerox! ¡Este código ahora es GRATIS! Tomó un tiempo y muchos correos, pero vale la pena.
  98. ^ De Raadt, Theo (24 de agosto de 2001). "Re: ¿Por qué se eliminaron todos los puertos de DJB? ¿No más qmail?" . openbsd-misc (lista de correo). Archivado desde el original el 19 de abril de 2016.
  99. ^ Bernstein, Daniel J. (27 de agosto de 2001). "Re: ¿Por qué se eliminaron todos los puertos de DJB? ¿No más qmail?" . openbsd-misc (lista de correo). Archivado desde el original el 4 de febrero de 2012.
  100. ^ Espie, Marc (28 de agosto de 2001). "Re: ¿Por qué se eliminaron todos los puertos de DJB? ¿No más qmail?" . openbsd-misc (lista de correo). Archivado desde el original el 19 de abril de 2016.
  101. ^ Hartmeier, Daniel (10 de junio de 2002). Diseño y rendimiento del filtro de paquetes con estado de OpenBSD (pf) . Conferencia Técnica Anual de USENIX . Monterey, California . Consultado el 13 de diciembre de 2011 .
  102. ^ El libro de filtros de paquetes OpenBSD PF: PF para NetBSD, FreeBSD, DragonFly y OpenBSD . Servicios de Reed Media. 2006. ISBN 0-9790342-0-5. Consultado el 19 de mayo de 2016 .
  103. ^ "Nuevo reemplazo de CVS con licencia BSD para OpenBSD" . Consultado el 9 de octubre de 2018 .
  104. ^ "pkg-config (1)" . Consultado el 9 de octubre de 2018 .
  105. ^ "Proyecto OpenBSD en peligro financiero" . Slashdot . 21 de marzo de 2006 . Consultado el 12 de diciembre de 2014 .
  106. ^ "La Fundación Mozilla dona $ 10K a OpenSSH" . Slashdot . 4 de abril de 2006 . Consultado el 12 de diciembre de 2014 .
  107. ^ "GoDaddy.com dona $ 10K al proyecto de desarrollo de código abierto" . Las noticias de alojamiento . 19 de abril de 2006. Archivado desde el original el 11 de noviembre de 2006.
  108. ^ Beck, Bob (14 de enero de 2014). "Solicitud de Financiamiento de Nuestra Electricidad" . openbsd-misc (lista de correo) . Consultado el 17 de mayo de 2016 .
  109. ↑ a b Bright, Peter (20 de enero de 2014). "OpenBSD rescatado del olvido sin poder por la donación de $ 20K bitcoin" . Ars Technica . Consultado el 20 de enero de 2014 .
  110. ^ "La campaña de recaudación de fondos de la Fundación OpenBSD 2014" . Fundación OpenBSD . Consultado el 24 de mayo de 2014 .
  111. ^ McAllister, Neil (8 de julio de 2015). "Microsoft llueve dinero en efectivo en la Fundación OpenBSD, se convierte en el principal donante de 2015" . El registro . Consultado el 27 de mayo de 2016 .
  112. ^ "Colaboradores" . Fundación OpenBSD . Consultado el 27 de mayo de 2016 .
  113. ^ "Donantes de OpenBSD" .
  114. ^ "Smartisan hace otra donación de Iridium a la Fundación OpenBSD" . No muerto .
  115. ^ "CVS anónimo" . OpenBSD . Consultado el 13 de diciembre de 2011 .
  116. ^ "Espejos" . OpenBSD . Consultado el 22 de mayo de 2016 .
  117. ^ "Órdenes" . OpenBSD . Archivado desde el original el 19 de diciembre de 2011 . Consultado el 20 de mayo de 2016 .
  118. ^ a b "Paquetes y puertos" . Preguntas frecuentes sobre OpenBSD . Consultado el 22 de mayo de 2016 .
  119. ^ "OpenBSD" . mckusick.com . Consultado el 12 de diciembre de 2014 .
  120. ^ De Raadt, Theo (19 de mayo de 1999). "Anuncio de lanzamiento de OpenBSD 2.5" . openbsd-publish (lista de correo). Archivado desde el original el 14 de marzo de 2014. OpenBSD 2.5 presenta la nueva imagen del demonio Cop realizada por el dibujante Ty Semeka.
  121. ^ "OpenBSD 2.7" . OpenBSD . Consultado el 22 de mayo de 2016 .
  122. ^ Matzan, Jem (1 de diciembre de 2006). "Revisión de OpenBSD 4.0" . Software en revisión . Consultado el 13 de diciembre de 2011 . Cada lanzamiento de OpenBSD tiene un tema gráfico y una canción que lo acompaña. El tema refleja una gran preocupación que los programadores de OpenBSD están abordando o sacando a la luz.

Enlaces externos [ editar ]

  • Página web oficial
  • Espejo de GitHub
  • Páginas de manual de OpenBSD
  • Puertos y paquetes OpenBSD ( más reciente )
  • Búsqueda de código fuente de OpenBSD