Movatterモバイル変換


[0]ホーム

URL:


Zum Inhalt springen
WikipediaDie freie Enzyklopädie
Suche

OpenBSD

aus Wikipedia, der freien Enzyklopädie
OpenBSD
Logo
„Free, Functional & Secure“
EntwicklerDas OpenBSD-Projekt unterTheo de Raadt
Lizenz(en)BSD-Lizenz /ISC-Lizenz
Akt. Version7.8[1]vom22. Oktober 2025
AbstammungBSD
↳ NetBSD
↳ OpenBSD
Architektur(en)14[2]
SonstigesSprache:Englisch
www.openbsd.org

OpenBSD ist einBetriebssystem aus der Gruppe derUnix-Derivate, das unter derBSD-Lizenzfrei verfügbar ist. Es wurde 1995 durchTheo de Raadt vonNetBSD, dem ersten386BSD-basiertenquelloffenen Betriebssystem,abgespalten. OpenBSD ist bekannt für das Beharren seiner Entwickler auf Quelloffenheit, freier Dokumentation, kompromissloser Stellung gegenüberSoftware-Lizenzen, Fokus auf Sicherheit und Korrektheit vonQuelltext. BeimMaskottchen des Projekts handelt es sich umPuffy, einenKugelfisch.

OpenBSD-Entwickler auf dem c2k1-Hackathon amMIT

Allgemeines

[Bearbeiten |Quelltext bearbeiten]

OpenBSD enthält eine Vielzahl von Sicherheitsfunktionen, die in anderen Betriebssystemen nicht oder nur optional vorhanden sind. Traditionell wird von den Entwicklern ein regelmäßigesAuditing, eine Untersuchung von Quellcode aufProgrammfehler, durchgeführt. Das Projekt hält strenge Richtlinien zu Software-Lizenzen aufrecht und bevorzugt die freie BSD-Lizenz sowie deren Varianten. Dies hat in der Vergangenheit zu umfassenden Lizenzprüfungen sowie zum Ersatz oder zum Entfernen von Quellcode, der unter weniger akzeptablen Lizenzen steht, geführt.

In Übereinstimmung mit anderen BSD-basierten Betriebssystemen werden sowohl der OpenBSD-Kernel als auch die Userland-Programme, wie dieUnix-Shells und gemeinsame Werkzeuge, gemeinschaftlich in einem Quellcode-Repository entwickelt. Software von Drittparteien ist in Form fertigerPakete verfügbar oder kann mit Hilfe desPortssystems aus dem Quellcode erstellt werden.

OpenBSD ist für verschiedeneRechnerarchitekturen verfügbar, darunterDEC Alpha,i386,AMD64,PowerPC undSPARC64.

Geschichte und Verbreitung

[Bearbeiten |Quelltext bearbeiten]

Im Dezember 1994 wurdeTheo de Raadt – einer der Mitbegründer NetBSDs und Mitglied des Kernteams – gebeten, das NetBSD-Kernteam zu verlassen. Gleichzeitig wurde sein Zugang zum Quellcode-Repository gesperrt. Der Grund ist nicht genau bekannt, jedoch gibt es Aussagen, es stehe im Zusammenhang mit persönlichen Konflikten auf der NetBSD-Mailingliste.[3] Theo de Raadt wurde dafür kritisiert, zeitweise eine aggressive Art zu zeigen: In dem BuchFree For All behauptet Peter Wayner, dass de Raadt vor der Abspaltung von NetBSD „begonnen hatte, einigen Leuten auf die Nerven zu gehen“;[4] Interviewer geben zu, „Bedenken [über ihn] zu hegen“;[5] undLinus Torvalds hat ihn als „schwierig“ beschrieben.[6]

Im Oktober 1995 gründete Theo de Raadt OpenBSD als neueProjektaufspaltung von NetBSD 1.0. Die erste Veröffentlichung, OpenBSD 1.2, wurde im Juli 1996 herausgegeben, gefolgt von OpenBSD 2.0 im Oktober desselben Jahres.[7] Seither folgt OpenBSD dem Terminplan, alle sechs Monate eine neue Version herauszugeben. Diese wird danach ein Jahr lang gepflegt und unterstützt.

Es ist schwierig, die Verbreitung von OpenBSD exakt festzustellen: Das OpenBSD-Projekt selbst sammelt und veröffentlicht keine Nutzungsstatistiken und es gibt nur wenig andere Informationsquellen. Das werdende BSD-Zertifizierungsprojekt führte 2005 eine Nutzungsumfrage durch, diese ergab, dass 32,8 % der befragten BSD-Nutzer (1420 von 4330 Befragten) OpenBSD verwenden,[8] damit platzierte sich OpenBSD als Zweiter der vier großen BSD-Derivate, hinterFreeBSD mit 77,0 % und vor NetBSD mit 16,3 %. Mehrfachauswahl war möglich. Das *BSDStats-Projekt sieht OpenBSD heute mit etwas über 0,5 % Verbreitung weit hinter den neuen ProjektenDragonFly BSD undPC-BSD.[9]

Freie Software und freie Dokumentation

[Bearbeiten |Quelltext bearbeiten]

Als OpenBSD ins Leben gerufen wurde, beschloss Theo de Raadt den Quelltext für jedermann zu jeder Zeit lesbar zu machen. Daher setzte er mit Hilfe von Chuck Cranor[10] einen öffentlichen anonymenCVS-Versionsverwaltungsserver auf. Dies war der erste seiner Art in der Welt der Softwareentwicklung: zu jener Zeit war es üblich, dass nur ein kleines Team von Entwicklern Zugriff auf das CVS-Verwaltungssystem hatte. Dieses Vorgehen hatte einige Mängel, besonders externe Mitwirkende hatten keine Möglichkeit, herauszufinden, was bereits erledigt worden war, und steuerten aus der resultierenden Unwissenheit überflüssigePatches bei. Dies hatte viel unnötig duplizierte Arbeit zur Folge. Die Entscheidung zurOffenlegung führte zu dem NamenOpenBSD und markierte den Anfang des Beharrens seitens des Projekts auf freie und öffentlich zugängliche Quelltexte sowie Dokumentation.

Ein Beispiel für die Haltung des OpenBSD-Projektes zu offener Dokumentation ist die Einstellung der Treiberunterstützung für Adaptec-AAC-RAID-Controller: Die Unterstützung dieses Gerätes hätte entweder einen nicht freien Treiber oder die Unterzeichnung einerVertraulichkeitsvereinbarung (NDA) erfordert, was für das Projekt keine akzeptablen Bedingungen sind.

Lizenzen

[Bearbeiten |Quelltext bearbeiten]
OpenBSD 6.6 mit X.org und dem Fenstermanager cwm

Ein Ziel von OpenBSD ist es, den „Geist des ursprünglichenBerkeley-Unix-Copyright aufrechtzuerhalten“, dieses erlaubte eine „relativ unbeeinträchtigte Verteilung des Unix-Quellcodes.“[11] Aus diesem Grund wird für neuen Quellcode dieISC-Lizenz bevorzugt, welche eine vereinfachte Version der BSD-Lizenz darstellt. DieMIT- oder BSD-Lizenz ist ebenfalls akzeptiert. DieGNU General Public License wird im Vergleich als zu einschränkend betrachtet:[12] Quellcode unter dieser und anderen unerwünschten Lizenzen wird nicht zur Einbindung in das Basissystem zugelassen. Zusätzlich wird existierender Quellcode unter diesen Lizenzen ersetzt oder falls möglich neu lizenziert. In manchen Fällen ist dies jedoch nicht möglich, ein Beispiel istGCC. Für diesen gibt es keinen passenden Ersatz: es wäre zu zeitaufwändig und unpraktisch, einen neuenCompiler zu entwerfen. Trotzdem hat OpenBSD in Bezug auf Lizenzen bereits bedeutende Fortschritte gemacht. Besonders erwähnenswert ist die Entwicklung vonOpenSSH, basierend auf dem ursprünglichenSSH. Es erschien zum ersten Mal in OpenBSD 2.6 und ist heute die beliebteste SSH-Implementierung. Es ist fester oder optionaler Bestandteil vieler Betriebssysteme, z. B. der anderen BSD-Betriebssysteme und fast jederLinux-Distribution. Ebenso erwähnenswert ist die durch Lizenzeinschränkungen aufIPFilter notwendige gewordene Entwicklung derPF-Firewall. Diese erschien zum ersten Mal in OpenBSD 3.0 und ist heute ebenfalls für DragonFly BSD,NetBSD undFreeBSD verfügbar. OpenBSD hat die unter der GPL stehendenUnix-Kommandosdiff,grep,gzip,bc,dc, nm und size durch BSD-lizenzierte Versionen ersetzt. „Einfache“ Befehle wietrue oderfalse sindgemeinfrei.[13] Das OpenBSD-Projekt steht des Weiteren auch hinter der Entwicklung vonOpenNTPD und OpenCVS, ebenfalls BSD-lizenzierte Versionen existierender Software.

Im Juni 2001 lösten Bedenken über Darren Reeds Änderungen an der IPFilter-Lizenz eine systematische Überprüfung aller Lizenzen im OpenBSD-Quellcode undPortssystem aus. Quellcode in mehr als 100 im System verstreuten Dateien wurde als nicht lizenziert, doppeldeutig oder Richtlinien verletzend befunden. Um die Einhaltung aller Lizenzen sicherzustellen, wurde versucht, Kontakt zu allen Copyright-Inhabern aufzunehmen. Als Ergebnis wurden manche Teile entfernt, viele ersetzt und andere neu lizenziert, um die weitere Nutzung in OpenBSD zu erlauben. Zu den neu lizenzierten Programmen gehörten die vonXerox ursprünglich ausschließlich für Forschungszwecke lizenziertenMulticast-Routing-Programmemrinfo(8) undmap-mbone(8).

Anzumerken ist auch die Entfernung aller Software vonDaniel J. Bernstein aus dem OpenBSD-Portssystem. Zur Zeit der Entfernung verlangte Bernstein, dass alle modifizierten Versionen seiner Software vor der Veröffentlichung von ihm abgesegnet werden müssen, eine Forderung, der das OpenBSD-Projekt weder Zeit noch Anstrengung widmen wollte.[14] Die Entfernung führte zu einem Streit mit Bernstein, dieser sah es als unangebracht an und entgegnete, dass derNetscape-Webbrowser weitaus weniger frei sei. Er bezichtigte aus diesem Grund das OpenBSD-Projekt zusammen mit Theo de Raadt der Heuchelei.[15] Das OpenBSD-Projekt vertrat die Position, dass Netscape, obwohl nicht quelloffen, einfacher einzuhaltende Lizenzbedingungen forderte;[16] sie behaupteten gegenüber Bernstein, dass die Forderungen nach Kontrolle über Derivate zu einer großen Menge zusätzlicher Arbeit führen werde. Daher sei die Entfernung der angebrachteste Weg, seinen Anforderungen nachzukommen. 2007 hat Bernstein alle seine Software unter Public Domain veröffentlicht, womit die Lizenzprobleme behoben sind. Allerdings existieren momentan weiterhin keine offiziellen OpenBSD-Pakete; begründet wird dies im Fall vonqmail unddjbdns damit, dass diese Programme auch weiterhin keinen ersichtlichen Mehrwert böten.[17]

Sicherheit

[Bearbeiten |Quelltext bearbeiten]

Anfangs maß das OpenBSD-Team Sicherheitsaudits keine Priorität bei. 1996, im Jahr nach der Abspaltung von NetBSD, entdeckte ein Angreifer eine Sicherheitslücke insyslogd, was das Team dazu bewegte, erstmals ausgiebig nach Sicherheitsproblemen im bis dahin bestehenden Code zu suchen.[18]

Kurze Zeit, nachdem das OpenBSD-Projekt gegründet worden war, wurde Theo de Raadt von dem lokalen Software-Sicherheitsunternehmen Secure Networks, Inc. (SNI) kontaktiert.[19][20] Diese arbeitete an Ballista, einem „Werkzeug fürSicherheitsaudits von Netzwerken“. Es wurde – nachdem SNI von Network Associates aufgekauft worden war – in „Cybercop Scanner“ umbenannt. Es wurde dazu entworfen, etwaige Sicherheitslöcher in Softwareauszunutzen. Dies stimmte eng mit Theo de Raadts eigenem Interesse an Sicherheit überein. Deshalb beschlossen beide, zu kooperieren. Diese Beziehung war von großem Nutzen, denn es half, den Schwerpunkt für das OpenBSD-Projekt festzulegen und trug zur Herausgabe von OpenBSD 2.3[21] bei. OpenBSD gab sich oftmals große Mühe zu tun, was richtig, angemessen und sicher war, selbst auf Kosten von Bequemlichkeit, Geschwindigkeit oder Funktionalität. AlsProgrammfehler in OpenBSD schwerer zu finden und ausnutzbar wurden, empfand das Sicherheitsunternehmen es zu schwierig, bzw. nicht kosten-effizient, sich um solche unbedeutenden Probleme zu kümmern. Nach vielen Jahren der Zusammenarbeit beschlossen die beiden Seiten, dass ihre Ziele erreicht waren, und ihre Wege trennten sich.

Bis zum Juni 2002 zierte die OpenBSD-Webseite der Slogan:

„Keine über das Netz angreifbareSicherheitslücke in der Standardinstallation seit fast sechs Jahren.“

Im Juni 2002 entdeckteInternet Security Systems einen Fehler bei derChallenge-Response-Authentifizierung im OpenSSH-Quellcode.[22] Dies war die erste und bis dato einzigeSicherheitslücke in der OpenBSD-Standardinstallation, welche es einem entfernten Angreifer erlaubt, sich Zugang zumRoot-Konto zu verschaffen. Die Sicherheitslücke war sehr schwerwiegend, teilweise aufgrund der großen Verbreitung von OpenSSH. Der Fehler betraf auch eine beachtliche Menge anderer Betriebssysteme.[23] Sie nötigte zur Änderung des Slogans:

„Nur eine über das Netz angreifbare Sicherheitslücke in mehr als acht Jahren.“

Dies wurde am 13. März 2007 auf den englischen Seiten zu “Only two remote holes in the default install, in more than 10 years!” geändert, nachdem Core Security Technologies eine netzwerkbezogene Schwachstelle aufgedeckt hat.[24] Der aktuelle deutsche Slogan lautet: „Nur zwei ‚remote holes‘ in der Standardinstallation seit einer verdammt langen Zeit!“

Diese Aussage wurde schon oft kritisiert, weil in der OpenBSD-Standardinstallation nur wenig Dienste aktiviert sind und Versionen von OpenBSD-Software enthielten, für welche später entfernt angreifbare Sicherheitslücken gefunden wurden; jedoch beharrt das OpenBSD-Projekt darauf, dass sich der Slogan auf die Standardinstallation bezieht und die Angaben deshalb korrekt sind. Eines der fundamentalen Konzepte von OpenBSD ist das Streben nach einem einfachen, sauberen undstandardmäßig sicheren System. „Standardmäßig“ bezeichnet dabei dieVoreinstellungen des Produktes direkt bei der Installation; so wären durchaus mehr Sicherheitslücken zu verzeichnen gewesen, wenn bei OpenBSD mehr Dienste gestartet worden wären. Das Konzept, standardmäßig nur wenige Dienste anzubieten, fügt sich gut in gebräuchliche Verfahren derComputersicherheit ein. Weiterhin ist das Projekt Open-Source und nutzt Methoden wie Quellcode-Auditing, beides Dinge, von denen gesagt wird, dass sie wichtig für die Sicherheit eines Systems sind.[25]

OpenBSD 6.6 beim Starten

OpenBSD beinhaltet eine Vielzahl von speziell auf Verbesserung der Sicherheit zugeschnittener Funktionen: Änderung amCompiler und denProgrammierschnittstellen wie die Funktionenstrlcpy undstrlcat; einenstatischen Software-Test zur Überprüfung der Puffer; Schutz vor unerlaubten Zugriffen durchSpeicherschutz-Techniken, wieProPolice,StackGhost undW^X (Abkürzung für Writeable xor eXecutable); etliche Verbesserungen an dermalloc-Implementierung; kryptografische undrandomisierte Funktionen, unter anderem imNetzwerkprotokollstapel; Einbindung derBlowfish-Blockverschlüsselung zur sicheren Passwort-Verschlüsselung. Dies alles wurde getan, um die Risiken einer Sicherheitslücke oder einer Fehlkonfiguration zu verringern, welche zu einerPrivilegieneskalation führen könnte. Einige Programme wurden neu geschrieben oder angepasst, um Privilegientrennung, Privilegienverminderung oderChroots zu verwenden. Privilegientrennung ist ein Verfahren, bei welchem ein Programm in mehrere Teile aufgeteilt wird. Einer dieser Teile führt Funktionen aus, welche hohe Privilegien benötigen, jedoch kann in der Regel der größte Teil des Programmes mit niedrigen Privilegien laufen. Dieser Technik wurde durch OpenBSD der Weg bereitet und sie ist vomPrinzip des geringsten Rechts inspiriert. Privilegienverminderung ist ähnlich, ein Programm führt zunächst alle Funktionen, welche hohe Privilegien voraussetzen, aus und gibt anschließend seine Privilegien ab. Chroots beschränken ein Programm auf einen kleinen Teil desDateisystems und verhindern so den Zugriff auf Systemdateien.

Das Projekt folgt der Richtlinie ein fortwährendes Quellcode-Audit nach Sicherheitslücken zu halten. Der Entwickler Marc Espie beschrieb die Arbeit als „niemals endend, es ist mehr eine Frage des Fortschritts als der Suche nach spezifischen Fehlern.“[26] Er fährt fort, einige typische Schritte aufzuzählen, welchen nachgegangen wird, sobald ein Fehler gefunden wurde. Einer davon ist, das komplette Quellcode-Repository nach diesem und ähnlichen Fehlern zu durchsuchen. „Versuchen, herauszufinden, ob die Dokumentation erweitert werden sollte“ und Nachforschungen anzustellen, ob „es möglich ist, den Compiler zu erweitern, damit er zukünftig vor diesem speziellen Problem warnt.“ NebenDragonFly BSD ist OpenBSD das einzige Open-Source-Betriebssystem mit der Richtlinie, klassischenK&R-C-Quellcode durch gleichwertigen modernenANSI-C-Code zu ersetzen. Dies bewirkt keine funktionalen Veränderungen, aber erhöht die Lesbarkeit und sorgt für eine höhere Konsistenz. Es gibt einen Standardstil für Quellcode, dieKernel Normal Form (KNF), diese gibt das Aussehen von Quellcode an, um ihn einfach verständlich und pflegbar zu machen.[27] Die KNF muss auf allen Quellcode angewendet werden, welcher ins Basissystem aufgenommen werden soll.

In Misskredit kam OpenBSD im Dezember 2010 durch den Verdacht, dass im Auftrag der US-Regierung mehrereHintertüren zur Nutzung durch dasFBI imIPsec-Stack verborgen wurden. OpenBSD-Gründer Theo de Raadt selbst veröffentlichte eine entsprechende Warnung.[28]

Anwendung

[Bearbeiten |Quelltext bearbeiten]

Aufgrund der Sicherheitsverbesserungen, Kryptografie und der integrierten PF-Firewall eignet sich OpenBSD für die Verwendung in der Sicherheitsindustrie, speziell fürFirewalls,Intrusion Detection Systeme undVPN-Gateways. Es wird ebenfalls häufig fürWeb- und andereServer eingesetzt, da diese widerstandsfähig gegenCracker- undDoS-Angriffe sein müssen. Aufgrund der Einbeziehung vonspamd ins Basissystem wird OpenBSD gelegentlich auch alsSpamfilter verwendet.Es gibt auch einige auf OpenBSD basierendeproprietäre Systeme von Firmen im Security- oder Routerbereich.

OpenBSD 6.6 mitgrafischer Standardoberfläche, dem Standard-Fenstermanager cwm undxeyes

OpenBSD integriert dasX Window System. Seit den Lizenzänderungen anXFree86 wird eine modifizierte Version vonX.Org namensxenocara verwendet.[29] Mit dem X-System ist es möglich, OpenBSD alsHeimcomputer oderWorkstation zu verwenden und Gebrauch einerDesktop-Umgebung, einesFenstermanagers oder von beidem zu machen. Dadurch ist es möglich, den X-Desktop in einer Fülle von Erscheinungsformen zu verwenden.

Durch das OpenBSD-Paketmanagementsystem kann aus einer Vielzahl der beliebtesten Programme für den Desktop gewählt werden. Hier finden sich unter anderem die DesktopumgebungenGnome,KDE undXfce und dieWebbrowserMozilla Firefox undOpera sowie vieleMultimedia-Programme.

Die Bedienbarkeit undPerformance von OpenBSD wird gelegentlich kritisiert. Untersuchungen auf Performance undSkalierbarkeit zeigen oft, dass OpenBSD hinter anderen Betriebssystemen zurückliegt, am bekanntesten sind hier die Untersuchungen durch Felix von Leitner.[30] OpenBSD-Entwickler und -Nutzer entgegneten mit der Ansicht, Performance sollte beachtet werden, jedoch seien Sicherheit, Verlässlichkeit und Richtigkeit als wichtiger anzusehen.[31] OpenBSD ist ein vergleichsweise kleines Projekt, besonders im Vergleich mit FreeBSD und Linux, daher wird Entwicklerzeit für Sicherheitsverbesserungen oft als lohnender gesehen als für Performanceoptimierungen. Kritiker derBenutzerfreundlichkeit kritisieren oft das Fehlen von grafischen Konfigurationsprogrammen, die schmucklose Standardinstallation[32] sowie die „spartanische“ und „einschüchternde“ Installation selbst.[33] Diese Kritik wird mit einer ähnlichen Zurückweisung wie der Kritik an Performance begegnet: dem Vorzug von Einfachheit, Verlässlichkeit und Sicherheit. Ein Kritiker gab zu: „Ein ultra-sicheres Betriebssystem zu benutzen kann ein Stück Arbeit sein.“[34]

Verkauf und Marketing

[Bearbeiten |Quelltext bearbeiten]

OpenBSD ist auf verschiedenen Wegen kostenlos verfügbar: Bereits seit 2007 werden kompletteCD-Abbilddateien (ISO) für die meistenArchitekturen zum Download zur Verfügung gestellt. Der Quellcode kann über anonymesCVS bezogen werden. Komplette CD-Sets inklusive Dokumentation, Illustrationen, einer Auswahl an Aufklebern und dem Titellied des jeweiligen Releases konnten bis einschließlich der Version 6.0 gegen Gebühr online bestellt[35] werden. Die CD-Sets waren eine der wenigen Einnahmequellen für das Projekt und sicherten dessen Bestehen. Diese wurden jedoch mit Erscheinen der Version 6.1 abgekündigt.[36] Aus den Einnahmen werdenHardware, Bandbreite,Hackathons und andere Anschaffungen finanziert.

Gemeinsam mit einigen anderen Betriebssystemen benutzt OpenBSD dasPortssystem in Verbindung mit einem eigenen Paketmanagementsystem, dies erlaubt eine einfache Installation und Verwaltung von nicht im Basissystem enthaltenen Programmen. Ursprünglich auf dem FreeBSD-Portssystem basierend, sind die Systeme inzwischen deutlich verschieden. Im Gegensatz zu FreeBSD ist das OpenBSD-Portssystem nur als Quelle zum Erstellen des Endproduktes, das heißt der Pakete, gedacht. Beim Installieren eines Port wird zunächst ein Paket erstellt und dieses anschließend durch die Paketverwaltungstools installiert. Pakete werden vom OpenBSD-Team für jede Version massenhaft erstellt und zum Herunterladen bereitgestellt. OpenBSD ist unter den BSDs auch in der Hinsicht einzigartig, dass Port- und Basissystem für jede Version gemeinsam entwickelt und herausgegeben werden. Daraus folgt, dass Ports und Pakete, die mit einer Version, beispielsweise 6.6, herausgegeben werden,nicht mit einer anderen Version, zum Beispiel 6.5, verwendet werden können. Diese Richtlinie trägt einen großen Teil zur Stabilität des Entwicklungsprozesses bei, aber gleichzeitig kann es auch bedeuten, dass Portsoftware der letzten OpenBSD-Version bis zum Erscheinen der nächsten Version hinter der neuesten Programmversion des Autors zurückbleibt.

Puffy

Ungefähr zur Zeit von OpenBSD 2.7 wurde das ursprüngliche Maskottchen, einBSD-Daemon mit Dreizack und Strahlenkranz, durchPuffy, einen Kugelfisch, ersetzt. Puffy wurde ausgewählt aufgrund desKugelfischalgorithmus (Blowfish) in OpenSSH und des stark defensiven Images des Kugelfisches, dessen Stacheln ihn vor Feinden schützen. Puffy erfreute sich schnell hoher Beliebtheit, hauptsächlich wegen des ansprechenden Images und seiner deutlichen Unterscheidung vom BSD-Daemon, der schon von FreeBSD verwendet wird, und der bis zum Jahr 2004 von NetBSD verwendeten Daemonenherde. Puffy erschien zum ersten Mal in OpenBSD 2.6 und zeigt sich seitdem in einer Vielzahl von Gestalten auf T-Shirts und Postern. Einige hiervon waren, oftmals in Anlehnung an bekannte Personen:Puffiana Jones, berühmterHackologe und Abenteurer auf der Suche nach dem verlorenen RAID;Puffathy, ein kleines Mädchen aus Alberta, die mit Taiwan zusammenarbeiten muss, um die Situation zu retten;Sir Puffy of Ramsay, Freiheitskämpfer, der zusammen mit dem kleinen Bob aus Beckly von den Reichen stiehlt und unter den Armen verteilt;Puffy daddy, berühmter Rapper und politisches Idol,Puffy Baba, der gegen die40 vendors (40 Hersteller) kämpft, oderPufferix und Bobilix, die diethree disks of freedom verteilen.

Nach einigen Versionen wurde OpenBSD auch für seine Werbelieder und seine interessanten, oftmals witzigen Illustrationen bekannt. Einiges wurde mitunter von Ty Semaka der BandPlaid Tongued Devils beigesteuert. Zuerst war es nur als unbedeutender Humor gedacht, als sich das Konzept jedoch weiterentwickelte, wurde es ein Teil der OpenBSD-Plausibilität. Jede Version propagierte eine Moral oder einen politischen Standpunkt mit Bedeutung für das Projekt, oft in Form einerParodie. Die Produktion von Werbeliedern wurde mit OpenBSD 6.3 eingestellt. Mit Version 6.8 wurde zum 25-jährigem Bestehen des Projektes wieder ein Werbelied veröffentlicht.

Zusätzlich zu den Slogans auf T-Shirts und Postern bringt OpenBSD gelegentlich auch Weiteres hervor: über die Jahre einigeSchlagworte wie „Beförderung vonScriptkiddies nach/dev/null seit 1995“, „Funktional, sicher und frei, wähle drei davon“, „Sicherheit als Standard“ und noch einige weitere Slogans, die nur auf T-Shirts zu finden sind, die für Entwickler-Zusammenkünfte gedruckt wurden, zum Beispiel „Sicherheit mit Weltklasse, viel billiger als einMarschflugkörper“, oder eines verärgerten alten Tintenfisches der „Maul halten und Hacken!“ zum Besten gibt.

Am 25. Juli 2007 wurde nach kanadischem Recht dieNon-Profit-OrganisationThe OpenBSD Foundation zur Unterstützung des Projekts gegründet.[37]

Eigenentwicklungen

[Bearbeiten |Quelltext bearbeiten]

Aus OpenBSD entsprangen viele Eigenentwicklungen. Darunter auch:

Versionstabelle

[Bearbeiten |Quelltext bearbeiten]
VersionVeröffentlichungTitellied
Ältere Version; nicht mehr unterstützt: 1.2Juli 1996-
Ältere Version; nicht mehr unterstützt: 2.0Oktober 1996-
Ältere Version; nicht mehr unterstützt:2.11. Juni 1997-
Ältere Version; nicht mehr unterstützt:2.21. Dezember 1997-
Ältere Version; nicht mehr unterstützt:2.319. Mai 1998-
Ältere Version; nicht mehr unterstützt:2.41. Dezember 1998-
Ältere Version; nicht mehr unterstützt:2.519. Mai 1999-
Ältere Version; nicht mehr unterstützt:2.61. Dezember 1999-
Ältere Version; nicht mehr unterstützt:2.715. Juni 2000-
Ältere Version; nicht mehr unterstützt:2.81. Dezember 2000-
Ältere Version; nicht mehr unterstützt:2.91. Juni 2001-
Ältere Version; nicht mehr unterstützt:3.01. Dezember 2001E-Railed (OpenBSD Mix)
Ältere Version; nicht mehr unterstützt:3.119. Mai 2002Systemagic
Ältere Version; nicht mehr unterstützt:3.21. November 2002Goldflipper
Ältere Version; nicht mehr unterstützt:3.31. Mai 2003Puff the Barbarian
Ältere Version; nicht mehr unterstützt:3.41. November 2003The Legend of Puffy Hood
Ältere Version; nicht mehr unterstützt:3.51. Mai 2004"CARP License" and "Redundancy must be free"
Ältere Version; nicht mehr unterstützt:3.61. November 2004Pond-erosa Puff (live)
Ältere Version; nicht mehr unterstützt:3.719. Mai 2005The Wizard of OS
Ältere Version; nicht mehr unterstützt:3.81. November 2005Hackers of the Lost RAID
Ältere Version; nicht mehr unterstützt:3.91. Mai 2006Blob!
Ältere Version; nicht mehr unterstützt:4.01. November 2006Humppa Negala
Ältere Version; nicht mehr unterstützt:4.11. Mai 2007Puffy Baba and the 40 Vendors
Ältere Version; nicht mehr unterstützt:4.21. November 2007100001 1010101
Ältere Version; nicht mehr unterstützt:4.31. Mai 2008Home to Hypocrisy
Ältere Version; nicht mehr unterstützt:4.41. November 2008Trial of the BSD Knights
Ältere Version; nicht mehr unterstützt:4.51. Mai 2009Games
Ältere Version; nicht mehr unterstützt:4.618. Oktober 2009Planet of the Users
Ältere Version; nicht mehr unterstützt:4.719. Mai 2010I'm still here
Ältere Version; nicht mehr unterstützt:4.81. November 2010El Puffiachi
Ältere Version; nicht mehr unterstützt:4.91. Mai 2011The Answer
Ältere Version; nicht mehr unterstützt:5.01. November 2011What Me Worry?
Ältere Version; nicht mehr unterstützt:5.11. Mai 2012Bug Busters
Ältere Version; nicht mehr unterstützt:5.21. November 2012Aquarela do Linux
Ältere Version; nicht mehr unterstützt:5.31. Mai 2013Blade Swimmer
Ältere Version; nicht mehr unterstützt:5.41. November 2013Our favorite hacks
Ältere Version; nicht mehr unterstützt:5.51. Mai 2014Warp in Time
Ältere Version; nicht mehr unterstützt:5.61. November 2014Ride of the Valkyries
Ältere Version; nicht mehr unterstützt:5.71. Mai 2015Source Fish
Ältere Version; nicht mehr unterstützt:5.818. Oktober 201520 years ago today,Fanza,So much better,A Year in the Life
Ältere Version; nicht mehr unterstützt:5.929. März 2016Doctor W^X,Systemagic (Anniversary Edition)
Ältere Version; nicht mehr unterstützt:6.01. September 2016Another Smash of the Stack,Black Hat,Money,Comfortably Dumb (the misc song),Mother,Goodbye
Ältere Version; nicht mehr unterstützt:6.111. April 2017Winter of 95
Ältere Version; nicht mehr unterstützt:6.29. Oktober 2017A 3 line diff
Ältere Version; nicht mehr unterstützt:6.315. April 2018
Ältere Version; nicht mehr unterstützt:6.418. Oktober 2018
Ältere Version; nicht mehr unterstützt:6.524. April 2019
Ältere Version; nicht mehr unterstützt:6.617. Oktober 2019
Ältere Version; nicht mehr unterstützt:6.719. Mai 2020
Ältere Version; nicht mehr unterstützt:6.818. Oktober 2020Hacker People
Ältere Version; nicht mehr unterstützt:6.91. Mai 2021Vetera Novis
Ältere Version; nicht mehr unterstützt:7.014. Oktober 2021The Style Hymn
Ältere Version; nicht mehr unterstützt:7.121. April 2022
Ältere Version; nicht mehr unterstützt:7.220. Oktober 2022
Ältere Version; nicht mehr unterstützt:7.310. April 2023The Wizard and the Fish
Ältere Version; nicht mehr unterstützt:7.416. Oktober 2023
Ältere Version; nicht mehr unterstützt:7.55. April 2024
Ältere Version; nicht mehr unterstützt:7.68. Oktober 2024
Ältere Version; noch unterstützt:7.728. April 2025
Aktuelle Version:7.822. Oktober 2025
Legende:
Ältere Version; nicht mehr unterstützt
Ältere Version; noch unterstützt
Aktuelle Version
Aktuelle Vorabversion
Zukünftige Version

Distributionen und Derivate

[Bearbeiten |Quelltext bearbeiten]

Distributionen

[Bearbeiten |Quelltext bearbeiten]
  • Anonym.OS (nur OpenBSD 3.8, 2006)
  • FuguIta:[38]Live-CD miticeWM, die sich auch auf der Festplatte installieren lässt
  • jggimi
  • MarBSD:[39] Rettungs- und Testsystem in mehreren Varianten (für i386, amd64 und sparc64)

Derivate

[Bearbeiten |Quelltext bearbeiten]
  • ÆrieBSD
  • MirOS BSD
  • Bitrig
  • LibertyBSD

Siehe auch

[Bearbeiten |Quelltext bearbeiten]

Literatur

[Bearbeiten |Quelltext bearbeiten]

Weblinks

[Bearbeiten |Quelltext bearbeiten]
Commons: OpenBSD – Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise

[Bearbeiten |Quelltext bearbeiten]
  1. Theo de Raadt:OpenBSD 7.8 released: Oct 22, 2025. 22. Oktober 2025 (englisch, abgerufen am 22. Oktober 2025).
  2. Liste der unterstützten Plattformen
  3. Adam Glass:Theo De Raadt(sic). Mitteilung an netbsd-users, 23. Dezember 1994.
  4. Peter Wayner:Free For All: How Linux and the Free Software Movement Undercut the High Tech Titans.18.3 Flames, Fights, and the Birth of OpenBSD. (Memento vom 19. Juli 2009 imInternet Archive) 2000.
  5. Theo de Raadt gives it all to OpenBSD. Linux.com, 30. Januar 2001.
  6. Is Linux For Losers? Forbes, 16. Juni 2005.
  7. Theo de Raadt:The OpenBSD 2.0 release. (Memento vom 27. Mai 2005 imInternet Archive) E-Mail an openbsd-announce, 18. Oktober 1996.
  8. 2005 BSD Usage Survey Report (Memento vom 16. September 2009 imInternet Archive; PDF) Ergebnisse der Nutzungsumfrage vom 31. Oktober 2005. BSD Certification site. (englisch)
  9. *BSD Usage Statistics. Abgerufen am 28. September 2015. 
  10. Website von Chuck Cranor
  11. Copyright Richtlinien. OpenBSD.org.
  12. BSD cognoscenti on Linux. Linux.com, 15. Juni 2005.
  13. Public git conversion mirror of OpenBSD's official cvs src repository. : openbsd/src. OpenBSD, 22. April 2019, abgerufen am 23. April 2019. 
  14. Theo de Raadt:Re: Why were all DJB’s ports removed? No more qmail? (Memento vom 19. April 2016 imInternet Archive) Mail to openbsd-misc, 24. August 2001.
  15. DJ Bernstein:Re: Why were all DJB’s ports removed? No more qmail? (Memento vom 4. Februar 2012 imInternet Archive) Mail to openbsd-misc, 27. August 2001.
  16. Marc Espie:Re: Why were all DJB’s ports removed? No more qmail? (Memento vom 19. April 2016 imInternet Archive) Mail to openbsd-misc, 28. August 2001.
  17. Einführung in OpenBSD. Abgerufen am 12. März 2014: „Warum wurden qmail oder djbdns nicht eingefügt? – Keines der beiden Programme deckt das ab, was Unix-Benutzer von Mail- oder DNS-Programmen ‚erwarten‘.“ 
  18. Hackathon 2014: A brief history of random in OpenBSD. Abgerufen am 22. November 2014. 
  19. Staying on the cutting edge. The Age, 8. Oktober 2004.
  20. The Essence of OpenBSD. (Memento vom 22. Oktober 2017 imInternet Archive) ONLamp.com. Interview with OpenBSD developers, 17. Juli 2003.
  21. Theo de Raadt zu SNI: „Ohne ihre Unterstützung zur rechten Zeit würde diese Version vermutlich nicht existieren.“ aus2.3 release announcement (Memento vom 3. November 2014 imInternet Archive)
  22. OpenSSH Remote Challenge Vulnerability. (Memento vom 8. September 2012 im Webarchivarchive.today) Internet Security Systems, 26. Juni 2002.
  23. partial list of affected operating systems (Memento vom 6. Januar 2012 imInternet Archive)
  24. OpenBSD's IPv6 mbufs remote kernel buffer overflow. Core Security Technologies, 13. März 2007. Abgerufen am 7. Juni 2011.
  25. David A. Wheeler:Secure Programming for Linux and Unix HOWTO.2.4. Is Open Source Good for Security? 3. März 2003.
  26. An Interview with OpenBSD's Marc Espie (Memento vom 4. Mai 2018 imInternet Archive) O’Reilly Network, 18. März 2004.
  27. style(9): Kernel source file style guide (KNF) – OpenBSD Kernel Developer'sManual
  28. FBI-Backdoor in IPSec-Implementierung. heise Netze, 15. Dezember 2010, abgerufen am 15. Dezember 2010. 
  29. Xenocara. Abgerufen am 9. Februar 2014. 
  30. Untersuchungsergebnisse und Fazit. fefe.de.
  31. Nick Holland:Re: OpenBSD Benchmarked… results: poor! E-Mail zu openbsd-misc, 19. Oktober 2003.
  32. Trying out the new OpenBSD 3.8. Linux.com, 2. November 2005.
  33. Review: OpenBSD 3.5. Linux.com, 22. Juli 2004.
  34. OpenBSD – For Your Eyes Only. Distrowatch, 2004.
  35. OpenBSD ordering (Memento vom 7. November 2016 imInternet Archive)
  36. IX Magazin – OpenBSD 6.0 – Das letzte Mal auf CD
  37. openbsdfoundation.org
  38. FuguIta-Homepage (Memento vom 18. Januar 2012 imInternet Archive)
  39. MarBSD-Homepage (Memento vom 8. Dezember 2010 imInternet Archive)
Abgerufen von „https://de.wikipedia.org/w/index.php?title=OpenBSD&oldid=260832824
Kategorien:

[8]ページ先頭

©2009-2026 Movatter.jp