OpenBSD se destaca por su compromiso con la excelencia en estas áreas, lo que lo convierte en una opción confiable para usuarios y organizaciones preocupados por la seguridad y la estabilidad en sus sistemas informáticos. La portabilidad garantiza que el sistema pueda ejecutarse en una amplia variedad de plataformas, mientras que la estandarización asegura la coherencia y compatibilidad en el desarrollo del software. La correctitud se refiere a la precisión y confiabilidad del código, lo que reduce los errores y aumenta la robustez del sistema. La seguridad proactiva implica una actitud preventiva frente a las amenazas, mientras que la criptografía integrada asegura la protección de datos y comunicaciones.
La denominación "Open" en el nombre OpenBSD hace referencia a la accesibilidad del código fuente del sistema operativo, al modelo de desarrollo abierto y a la amplia gama de plataformas de hardware que admite.
En diciembre de 1994 se le pidió aTheo de Raadt, un miembro fundador del proyectoNetBSD, que renunciara al equipo central de NetBSD por desacuerdos y conflictos con los demás miembros del equipo de NetBSD. En octubre de 1995, De Raadt fundó OpenBSD, un nuevo proyectobifurcado de NetBSD 1.0. La versión inicial, OpenBSD 1.2, se realizó en julio de 1996, seguida de OpenBSD 2.0 en octubre del mismo año.[6] Desde entonces, el proyecto ha publicado una versión cada seis meses, cada una de ellas con un año de soporte.
El 25 de julio de 2007 el desarrollador de OpenBSD, Bob Beck, anunció la creación de laFundación OpenBSD, una organización canadiense sin ánimo de lucro formada para"actuar como un único punto de contacto para las personas y organizaciones que necesiten una entidad legal con la que tratar cuando deseen apoyar a OpenBSD".[7]
Gráfico de barras que muestra la proporción de usuarios de cada variante de BSD de una encuesta de uso de BSD de 2005 de 4330 usuarios.[8]
En septiembre de 2005,BSD Certification Group encuestó a 4330 usuarios individuales de BSD, mostrando que el 32,8 % usaba OpenBSD,[8] por detrás de FreeBSD con un 77 %, por delante de NetBSD con un 16,3 % y DragonFly BSD con un 2,6 %.
Sin embargo, los autores de esta encuesta aclararon que no es"exhaustiva" ni"completamente precisa", ya que la encuesta se difundió principalmente a través de listas de correo, foros y boca a boca. Esto, combinado con otros factores, como la falta de un grupo de control, un proceso de preselección o un alcance significativo fuera de la comunidad BSD, hace que la encuesta no sea confiable para juzgar el uso de BSD a nivel mundial.
Varios sistemaspropietarios se basan en OpenBSD, incluidos dispositivos deArmorlogic (cortafuegos de aplicaciones web Profense), Calyptix Security,[9] GeNUA,[10] RTMX,[11] y vantronix.[12]
Algunas versiones de los Servicios deMicrosoftpara UNIX, una extensión delsistema operativoWindows para proporcionar una funcionalidad similar a la de Unix, utilizan gran parte del código base de OpenBSD que se incluye en la suite de interoperabilidadInterix,[13][14] desarrollada por Softway Systems Inc., que Microsoft adquirió en 1999.[15][16] Core Force, un producto de seguridad para Windows, se basa en elPF de OpenBSD.[17] El firewallPF también se encuentra en otros sistemas operativos: incluidosFreeBSD,[18] ymacOS.[19]
Captura de pantalla de OpenBSD 7.0 en modo de consola de texto
Poco después de la creación de OpenBSD, una empresa local de software de seguridad llamada Secure Networks (más tarde adquirida porMcAfee) se puso en contacto con De Raadt.[28][29] Estaban desarrollando una herramienta de auditoría deseguridad de red llamada Ballista, que tenía como objetivo encontrar y explotar fallas de seguridad de software. Esto coincidió con el interés de De Raadt en la seguridad, por lo que los dos cooperaron antes del lanzamiento de OpenBSD 2.3.[30] Esta colaboración ayudó a definir la seguridad como el enfoque del proyecto OpenBSD.[31]
OpenBSD incluye numerosas funciones diseñadas para mejorar la seguridad, como:
Alteraciones de la cadena de herramientas, incluido un comprobador de límites estáticos[33]
Técnicas de protección de memoria para protegerse contra accesos no válidos, como ProPolice y la función de protección de página W^XFuerte criptografía y aleatorización[34]
Restricciones de acceso al sistema de archivos y llamadas al sistema para limitar las capacidades del proceso[35]
Para reducir el riesgo de una vulnerabilidad o mala configuración que permita laescalada de privilegios, se han escrito o adaptado muchos programas para hacer uso de laSeparación de privilegios, larevocación de privilegios y elchroot. La separación de privilegios es una técnica pionera en OpenBSD e inspirada en elprincipio de privilegio mínimo, donde un programa se divide en dos o más partes, una de las cuales realiza operaciones privilegiadas y la otra, casi siempre la mayor parte del código, se ejecuta sin privilegios.[36]
La revocación de privilegios es similar e implica que un programa realice las operaciones necesarias con los privilegios con los que comienza y luego los elimine. Elchroot implica restringir una aplicación a una sección delsistema de archivos, prohibiéndole el acceso a áreas que contienen archivos privados o del sistema. Los desarrolladores han aplicado estas mejoras a las versiones de OpenBSD de muchas aplicaciones comunes, comotcpdump,file,tmux,smtpd ysyslogd.[37]
Los desarrolladores de OpenBSD jugaron un papel decisivo en la creación y el desarrollo deOpenSSH (también conocido como OpenBSD Secure Shell), que se desarrolla en los repositorios OpenBSD CVS. OpenBSD Secure Shell se basa en elSSH original.[38]
Apareció por primera vez en OpenBSD 2.6 y ahora es, con mucho, el cliente y servidor SSH más popular, disponible en muchos sistemas operativos.[39]
El proyecto tiene una política de auditar continuamente el código fuente en busca de problemas, trabajo que el desarrollador Marc Espie ha descrito como "nunca terminado... más una cuestión de proceso que de la búsqueda de un error específico". Continuó enumerando varios pasos típicos una vez que se encuentra un error, incluido el examen de todo el árbol de fuentes en busca de problemas iguales y similares, "tratando de averiguar si la documentación debe modificarse" e investigando si "es posible para aumentar el compilador para advertir sobre este problema específico".[40]
El sitio web de OpenBSD presenta una referencia destacada al registro de seguridad del sistema. Hasta junio de 2002, decía:
Ningún fallo de seguridad remoto en la instalación por defecto en los últimos 6 años!.
Mensajes durante el arranque de OpenBSD 6.6
En junio de 2002, Mark Dowd de Internet Security Systems reveló un error en el código OpenSSH que implementaba laautenticación dedesafío-respuesta.[41]
Esta vulnerabilidad en la instalación predeterminada de OpenBSD permitía a un atacante acceder de forma remota a la cuenta raíz, lo que era extremadamente grave no solo para OpenBSD, sino también para la gran cantidad de otros sistemas operativos que usaban OpenSSH en ese momento.[42]
Este problema requirió el ajuste del eslogan en el sitio web de OpenBSD para:
¡Unagujero remoto en la instalación predeterminada, en casi 6 años!
La cita se mantuvo sin cambios con el paso del tiempo, hasta el 13 de marzo de 2007, cuando Alfredo Ortega de Core Security Technologies[43] reveló una vulnerabilidad remota relacionada con la red.[44] La cita se cambió posteriormente a:
Sólo dosagujeros en la instalación predeterminada, en muchísimo tiempo
Una de las ideas fundamentales detrás de OpenBSD es un impulso para que los sistemas sean simples, limpios y seguros de forma predeterminada. La instalación predeterminada es bastante mínima, lo que según el proyecto es para garantizar que los usuarios novatos"no necesiten convertirse en expertos en seguridad de la noche a la mañana",[45] lo que encaja con las prácticas deauditoría de código ycódigo abierto que se consideran elementos importantes de un sistema de seguridad.[46]
Algunas personas han criticado este lema ya que casi nada está activado en la instalación por defecto de OpenBSD, y las versiones estables han incluido software en el que posteriormente se encontraron agujeros de seguridad. El equipo de programadores de OpenBSD mantiene que el eslogan se refiere una instalación por defecto delsistema operativo, y que es correcto ajustándose a su definición.
Uno de las innovaciones fundamentales del proyecto OpenBSD es introducir el concepto del sistema operativo «Seguro por Defecto». Según la ciencia de laseguridad informática es estándar y además fundamental activar la menor cantidad posible de servicios en máquinas que se encuentren en producción. Incluso sin tener en cuenta esta práctica, OpenBSD es considerado un sistemaseguro yestable.
Más recientemente, muchas nuevas tecnologías han sido integradas en el sistema, incrementando aún más su seguridad. Desde la versión 3.3,[47]ProPolice está activado por defecto en el compiladorGCC, garantizando protección adicional ante ataques dedesbordamiento de pila. En OpenBSD 3.4,[48] esta protección fue activada también en el núcleo. OpenBSD también implementa el sistemaW^X (pronunciado W XOR X), que es un esquema de gestión de memoria de gran detalle, que asegura que la memoria es editable o ejecutable, pero jamás las dos, proveyendo así de otra capa de protección contra los desbordamientos de búfer. Separación de privilegios, revocación de privilegios y carga de librerías totalmente aleatoria también contribuyen a aumentar la seguridad del sistema.
En mayo de 2004, OpenBSD/sparc fue más allá en la protección de la pila, añadiendoStackGhost.
Un analizador estático de dimensiones fue añadido al compilador, que intenta encontrar fallos comunes de programación en tiempo de compilación. Se puede usarSystrace para proteger los puertos del sistema.
OpenBSD usa un algoritmo de cifrado de contraseñas derivado delBlowfish deBruce Schneier. Este sistema se aprovecha de la lentitud inherente del cifrado del Blowfish para hacer la comprobación de contraseñas un trabajo muy intensivo para la CPU, dificultando sobremanera el procesamiento paralelo. Se espera que así se frustren los intentos de descifrado por medio de fuerza bruta.
Debido a todas estas características, OpenBSD se usa mucho en el sector de seguridad informática como sistema operativo paracortafuegos y sistemas de detección de intrusos. El filtro de paquetes de OpenBSD,pf es un potente cortafuegos desarrollado a causa de problemas con la licencia deIPFilter. OpenBSD fue el primer sistema operativo libre que se distribuyó con un sistema de filtrado de paquetes incorporado.
Las plataformas y dispositivos compatibles se enumeran en las Notas de Plataformas Soportadas por OpenBSD (OpenBSD Supported Platforms Notes).[49]
Otras configuraciones también pueden funcionar, pero simplemente aún no se han probado ni documentado. Las listas aproximadas extraídas automáticamente de ID de dispositivos admitidos están disponibles en un repositorio de terceros.[50]
En 2020, se introdujo un nuevo proyecto para recoger automáticamente información sobre las configuraciones de hardware probadas.[51]
spamd, un filtro de spam con soporte delistas grises (greylisting) diseñado para interoperar conPF
Xenocara, una infraestructura de compilaciónX.Org personalizada[60]
Algunos subsistemas se han integrado en otros sistemas operativos BSD,[61][62][63] y muchos están disponibles como paquetes para su uso en otros sistemassimilares a Unix.[64][65][66]
El administrador de Linux, Carlos Fenollosa, comentó sobre el cambio deLinux a OpenBSD que el sistema es fiel a laFilosofía de Unix de herramientas pequeñas y simples que funcionan bien juntas: "Algunos componentes básicos no son tan ricos en funciones, a propósito. Dado que el 99 % de los servidores no necesita la flexibilidad de Apache, httpd de OpenBSD funcionará bien, será más seguro y probablemente más rápido".[67] Él caracterizó la actitud de la comunidad de desarrolladores hacia los componentes como: "Cuando la comunidad decide que algún módulo apesta, desarrollan uno nuevo desde cero. OpenBSD tiene su propio NTPd, SMTPd y, más recientemente, HTTPd. Funcionan muy bien".[68] Como resultado, OpenBSD es relativamente prolífico en la creación de componentes que se vuelven ampliamente reutilizados por otros sistemas.
OpenBSD ejecuta casi todos susdaemons estándar dentro de las estructuras de seguridadchroot yprivsep de manera predeterminada, como parte del fortalecimiento del sistema base.[68]
En 2017, Isotop,[70] se comenzó a desarrollar un proyecto francés que tiene como objetivo adaptar OpenBSD a computadoras de escritorio y portátiles, usandoXfce y luegodwm.[71]
OpenBSD está disponible libremente en varias formas: elcódigo fuente puede recuperarse medianteCVS[75] y las versiones binarias y las instantáneas de desarrollo pueden descargarse mediante FTP, HTTP y rsync.[76] Los CD-ROM preempaquetados hasta la versión 6.0 pueden solicitarse en línea por un módico precio, completo con una variedad de calcomanías y una copia del tema principal del lanzamiento. Estos, con sus obras de arte y otras bonificaciones, han sido una de las pocas fuentes de ingresos del proyecto, hardware de financiación, servicio de Internet y otros gastos.[77] A partir de la versión 6.1, los conjuntos de CD-ROM ya no se publican.
OpenBSD proporciona unSistema de gestión de paquetes para una fácil instalación y administración de programas que no forman parte del sistema operativo base.[78] Los paquetes son archivos binarios que se extraen, administran y eliminan mediante las herramientas de paquetes. En OpenBSD, la fuente de los paquetes es el sistema de puertos, una colección deMakefiles y otra infraestructura necesaria para crear paquetes. En OpenBSD, los puertos y el sistema operativo base se desarrollan y lanzan juntos para cada versión: esto significa que los puertos o paquetes lanzados con, por ejemplo, 4.6 no son adecuados para usar con 4.5 y viceversa.[78]
La mascota de OpenBSDPuffy animada y renderizada en 3D
OpenBSD 2.3, portada
Inicialmente, OpenBSD utilizó una versión con aureola de la mascotadaemon de BSD dibujada por Erick Green, a quien De Raadt pidió que creara el logotipo para las versiones 2.3 y 2.4 de OpenBSD. Green planeó crear un daemon completo, incluyendo cabeza y cuerpo, pero sólo la cabeza se completó a tiempo para OpenBSD 2.3. El cuerpo, así como la horquilla y la cola, se completaron para OpenBSD 2.4.9[79]
En versiones posteriores se usaron variaciones como un demonio policía de Ty Semaka,[80] pero finalmente se optó por unpez globo llamado Puffy.[81] Desde entonces Puffy ha aparecido en material promocional de OpenBSD y en canciones y material gráfico de las versiones.
El material promocional de las primeras versiones de OpenBSD no tenía un tema o diseño cohesivo, pero más tarde los CD-ROMs, las canciones de las versiones, los pósteres y las camisetas de cada versión se han producido con un único estilo y tema, a veces con la contribución de Ty Semaka de losPlaid Tongued Devils.[82] Esto se ha convertido en parte de la defensa de OpenBSD, con cada versión exponiendo un punto moral o político importante para el proyecto, a menudo a través de la parodia.[83]
Los temas han incluidoPuff the Barbarian en OpenBSD 3.3, que incluía una canción derock de los 80 y una parodia deConan el Bárbaro aludiendo a la documentación abierta,[84]The Wizard of OS en OpenBSD 3.7, relacionado con el trabajo del proyecto sobre controladores inalámbricos, yHackers of the Lost RAID, una parodia deIndiana Jones aludiendo a las nuevas herramientas RAID en OpenBSD 3.8.
Desarrolladores de OpenBSD en elhackathon c2k1 delMIT, junio de 2001
OpenBSD hackathon s2k17
El desarrollo es continuo y la gestión del equipo es abierta y escalonada. Cualquiera con los conocimientos adecuados puede contribuir, los derechos de autor se conceden en función de los méritos y De Raadt actúa como coordinador[85] Se realizan dos versiones oficiales al año, con el número de versión incrementado en 0.1,[86] y cada una de ellas recibe soporte durante doce meses (dos ciclos de versiones).[87] También hay versiones Snapshot disponibles a intervalos frecuentes.
Los parches de mantenimiento para las versiones soportadas pueden aplicarse utilizandosyspatch, manualmente o actualizando el sistema contra la rama de parches del repositorio de fuentesCVS para esa versión.[88]Alternativamente, un administrador del sistema puede optar por actualizar a la siguiente versión instantánea utilizandosysupgrade, o utilizando la rama-current del repositorio CVS, con el fin de obtener acceso previo a la versión a las características añadidas recientemente. La herramienta sysupgrade también puede actualizar a la última versión estable.
Elkernel genérico de OpenBSD que se proporcionapor defecto es muy recomendable para los usuarios finales, en contraste con lossistemas operativos que recomiendan la personalización del kernel por parte del usuario.[89]
Lospaquetes fuera del sistema base son mantenidos por CVS a través de unárbol de ports y son responsabilidad de los mantenedores individuales, conocidos comoporters. Además de mantener actualizada la rama actual, se espera de los porters que apliquen las correcciones de errores y las correcciones de mantenimiento apropiadas a las ramas de su paquete para las versiones soportadas de OpenBSD. Los ports no suelen estar sujetos a las mismas auditorías continuas que el sistema base debido a la falta de personal.
Los paquetes binarios se construyen de forma centralizada a partir delárbol de ports para cada arquitectura. Este proceso se aplica a la versión actual, a cada versión compatible y a cada instantánea. Se recomienda a los administradores que utilicen el mecanismo de paquetes en lugar de construir el paquete desde elárbol de ports, a menos que necesiten realizar sus propios cambios en los fuentes.
Los desarrolladores de OpenBSD se reúnen regularmente en eventos especiales para realizar unaHackathon,[90] donde"se sientan y codifican", enfatizando la productividad.[91]
La mayoría de las nuevas versiones incluyen una canción.[92]
OpenBSD es conocido por su documentación de alta calidad.[93][94]
Cuando se creó OpenBSD, De Raadt decidió que elcódigo fuente debía estar disponible para que cualquiera pudiera leerlo. En aquella época, un pequeño equipo de desarrolladores solía tener acceso al código fuente de un proyecto.[95] Chuck Cranor[96] y De Raadt llegaron a la conclusión de que esta práctica era "contraria a la filosofía del código abierto" e inconveniente para los posibles colaboradores. Juntos, Cranor y De Raadt crearon el primer servidor público y anónimo del sistema decontrol de revisiones. La decisión de De Raadt permitió a los usuarios "tener un papel más activo" y estableció el compromiso del proyecto con el acceso abierto.[95] OpenBSD destaca por seguir utilizandoCVS (más concretamente una bifurcación no publicada y gestionada por OpenBSD llamada OpenCVS), cuando la mayoría de los proyectos que lo utilizaban han migrado a otros sistemas.[97]
Dado que OpenBSD tiene su sede enCanadá, no se aplican las restricciones a la exportación de criptografía de Estados Unidos, lo que permite a la distribución hacer pleno uso de los algoritmos modernos de cifrado. Por ejemplo, el espacio de intercambio se divide en pequeñas secciones y cada sección se cifra con su propia clave, lo que garantiza que los datos sensibles no se filtren a una parte insegura del sistema.[99]
OpenBSD aleatoriza varios comportamientos de las aplicaciones, haciéndolas menos predecibles y por tanto más difíciles de atacar. Por ejemplo, los PID se crean y asocian aleatoriamente a los procesos; lallamada al sistemabind utilizanúmeros de puerto aleatorios; los ficheros se crean con números deinodo aleatorios; y los datagramas IP tienen identificadores aleatorios. Este enfoque también ayuda a exponer fallos en el kernel y en los programas del espacio de usuario.
La política de OpenBSD sobre apertura se extiende a la documentación de hardware: en las diapositivas de una presentación de diciembre de 2006, De Raadt explicó que sin ella "los desarrolladores suelen cometer errores al escribir controladores", y señaló que "el subidón de [oh dios mío, he conseguido que funcione] es más difícil de conseguir, y algunos desarrolladores simplemente se dan por vencidos. ".[100] Continuó diciendo que los controladores binarios suministrados por los vendedores son inaceptables para su inclusión en OpenBSD, que no tienen "ninguna confianza en los binarios de los vendedores que se ejecutan en nuestro kernel" y que no hay "ninguna manera de arreglarlos [cuando] se rompen".[100]
OpenBSD mantiene una estricta política delicencia,[101] prefiriendo lalicencia ISC y otras variantes de lalicencia BSD. El proyecto intenta "mantener el espíritu de losderechos de autor originales de Berkeley Unix", que permitían una "distribución de código fuente de Unix relativamente libre de cargos/gravámenes".[101] LaLicencia Apache y laLicencia Pública General de GNU, ampliamente utilizadas, se consideran demasiado restrictivas.[102]
En junio de 2001, a raíz de la preocupación suscitada por la modificación de la licencia deIPFilter por parte de Darren Reed, se llevó a cabo una auditoría sistemática de la licencia de los ports y los árboles de código fuente de OpenBSD.[103] En más de cien archivos del sistema se encontró código sin licencia, con licencia ambigua o en uso en contra de los términos de la licencia. Para garantizar que todas las licencias se cumplían correctamente, se intentó contactar con todos los titulares de los derechos de autor pertinentes: se eliminaron algunas piezas de código, se sustituyeron muchas y otras, como las herramientas demultidifusión derouting comomrinfo ymap-mbone, fueronrelicenciados para que OpenBSD pudiera seguir usándolas.[104][105]
Durante esta auditoría también se eliminó todo el software producido porDaniel J. Bernstein. En aquel momento, Bernstein solicitó que todas las versiones modificadas de su código fueran aprobadas por él antes de su redistribución, un requisito al que los desarrolladores de OpenBSD no estaban dispuestos a dedicar tiempo ni esfuerzo.[106][107][108]
Debido a problemas de licencias, el equipo de OpenBSD ha reimplementado software desde cero o ha adoptado software existente adecuado. Por ejemplo, los desarrolladores de OpenBSD crearon elPFfiltro de paquetes después de que se impusieran restricciones inaceptables aIPFilter.PF apareció por primera vez en OpenBSD 3.0[109] y ahora está disponible en muchos otrossistemas operativos.[110] Los desarrolladores de OpenBSD también han sustituido herramientas conlicencia GPL (comoCVS ypkg-config) por equivalentes conlicencia permisiva.[111][112]
Aunque el sistema operativo y sus componentes portátiles se utilizan en productos comerciales, De Raadt afirma que la financiación del proyecto procede poco de la industria: "Tradicionalmente, toda nuestra financiación ha venido de donaciones de usuarios y de usuarios que compran nuestros CD (nuestros otros productos no nos dan mucho dinero). Obviamente, no ha sido mucho dinero."[113]
Durante un periodo de dos años a principios de la década de 2000, el proyecto recibió financiación deDARPA, que "pagó los salarios de 5 personas para que trabajaran a tiempo completo, compró unos 30 000 dólares en hardware y pagó 3hackathons", delProyecto POSSE.[113]
En 2006, el proyecto OpenBSD experimentó dificultades financieras.[114] LaFundación Mozilla[115] yGoDaddy[116] son algunas de las organizaciones que ayudaron a OpenBSD a sobrevivir. Sin embargo, De Raadt expresó su preocupación por la asimetría de la financiación: "Creo que las contribuciones deberían haber venido en primer lugar de los vendedores, en segundo lugar de los usuarios corporativos y en tercer lugar de los usuarios individuales. Pero la respuesta ha sido casi totalmente la contraria, con una proporción de 15 a 1 a favor de los pequeños. Muchas gracias, gente pequeña".[113]
El 14 de enero de 2014, Bob Beck lanzó una petición de financiación para cubrir los costes eléctricos. Si no se encontraba una financiación sostenible, Beck sugirió que el proyecto OpenBSD cerraría.[117] El proyecto pronto recibió una donación de 20 000USD de Mircea Popescu, el creador rumano de la bolsa de bitcoins MPEx, pagados enbitcoins.[118] El proyecto recaudó 150 000USD[119] en respuesta al llamamiento, lo que le permitió pagar sus facturas y asegurar su futuro a corto plazo.[120]
Formalmente, los objetivos de la corporación son: apoyar y promover el desarrollo, avance y mantenimiento del software libre basado en el sistema operativo OpenBSD, incluyendo el propio sistema operativo y los proyectos de software libre relacionados
Fue anunciada al público por el desarrollador de OpenBSD Bob Beck el 25 de julio de 2007.
Si bien el número de versión utilizado en esta etapa fue 1.1,[nota 1] OpenBSD 1.1 no fue una versión oficial de OpenBSD en el sentido en que se utilizó posteriormente este término.
Versión antigua, sin servicio técnico: 1.2
1 de julio de 1996
Creación de la página del manual de introducción,intro(9), para documentar los aspectos internos del kernel.
Integración de la actualización de comandos en el núcleo,update(8).
Como antes, aunque este número de versión se usó en el desarrollo inicial del sistema operativo, OpenBSD 1.2 no fue un lanzamiento oficial en el sentido aplicable posteriormente.
Versión antigua, sin servicio técnico: 2.0
1 de octubre de 1996
El primer lanzamiento oficial de OpenBSD,[123][124] y también el punto en el queXFree86 reconoció por primera vez a OpenBSD como un proyecto separado deNetBSD.
Introducción de la imagen delDemonio policia,Cop daemon, hecha porTy Semaka[129]
Versión antigua, sin servicio técnico: 2.6
1 de diciembre de 1999
Basado en la suiteSSH original y desarrollado aún más por el equipo de OpenBSD,OpenBSD 2.6 vio la primera versión deOpenSSH, la cual ahora está disponible como estándar en la mayoría de los sistemas operativos similares a Unix, y es la suite SSH más utilizada.[130]
El rendimiento del sistema de archivos aumenta con las actualizaciones de software y el código dirpref.[133]
Versión antigua, sin servicio técnico: 3.0
1 de diciembre de 2001
E-Railed (OpenBSD Mix),[134] una pistatechno interpretada por la mascota del lanzamiento,Puff Daddy, el famoso rapero e ícono político.
Después de que se impusieran restricciones de licencia aIPFilter, se desarrolló el filtro de paquetespf. pf ya está disponible enDragonFly BSD,NetBSD yFreeBSD.
Primer agujero de seguridad remoto oficial: desbordamiento de enteros OpenSSH[136]
Versión antigua, sin servicio técnico: 3.2
1 de noviembre de 2002
Aleta dorada,Goldflipper(en inglés),[137] una historia en la queJames Pond, el agente 077, superespía y mujeriego, lidia con los peligros de una Internet hostil. Con el estilo de las baladas introductorias orquestales de las películas deJames Bond.
Versión antigua, sin servicio técnico: 3.3
1 de mayo de 2003
Puff the Barbarian,[138] nacido en un pequeño cuenco; Puff era un esclavo, ahora atraviesa la C en busca delMartillo. Es una canción al estilo rock de los 80 y una parodia deConan el Bárbaro que trata sobre documentación abierta.
En 2003, el código deALTQ, que tenía una licencia que no permitía la venta de derivados, fuerelicenciado, se integró enpf y estuvo disponible en OpenBSD 3.3.
Primera versión que agrega la funciónW^X, un diseño de permisos de memoria de grano fino, que garantiza que la memoria en la que los programas de aplicación pueden escribir no se puede ejecutar al mismo tiempo y viceversa.
Versión antigua, sin servicio técnico: 3.4
1 de noviembre de 2003
The Legend of Puffy Hood whereSir Puffy of Ramsay,[139]un luchador por la libertad que, con Little Bob de Beckley, tomó de los ricos y se lo dio a todos. Habla de la cancelación delproyecto POSSE. Una mezcla inusual dehip-hop y música de estilo medieval, una parodia de la historia deRobin Hood que pretende expresar la actitud de OpenBSD hacia la libertad de expresión.
CARP License yRedundancy must be free,[142] cuando un pez que busca licenciar su protocolo de redundancia gratuito, CARP, encuentra problemas con la burocracia. Una parodia de la parodia deFish License yEric the Half-a-Bee Song deMonty Python, con un mensaje de patentes contra el software.
CARP, una alternativa abierta a los sistemas de redundanciaHSRP yVRRP disponibles de proveedores comerciales.[143][144]
Las partes con licencia GPL del conjunto de herramientas GNU,bc,[145]dc,[146]nm[147] y size,[148] fueron reemplazadas por equivalentes con licencia BSD.
La plataformaAMD64 se vuelve lo suficientemente estable para su lanzamiento y se incluye por primera vez como parte de un lanzamiento.
Versión antigua, sin servicio técnico: 3.6
1 de noviembre de 2004
Pond-erosa Puff (live) fue la historia dePond-erosa Puff,[149] un luchador por la libertad sin tonterías del salvaje oeste, listo para colgar una paliza a los nerds burocráticos inútiles que sobrecargan el software con palabras y restricciones innecesarias. La canción tiene el estilo de las obras deJohnny Cash, una parodia delSpaghetti Western yClint Eastwood e inspirada en la aplicación de licencias liberales.
OpenNTPD, una alternativa compatible aldaemon NTP de referencia, fue desarrollado dentro del proyecto OpenBSD. El objetivo de OpenNTPD no era únicamente una licencia compatible. También pretende ser una implementación de NTP simple y segura que proporcione una precisión aceptable para la mayoría de los casos, sin necesidad de una configuración detallada.[150]
Debido a su historial de seguridad cuestionable y las dudas de los desarrolladores sobre un mejor desarrollo futuro, OpenBSD eliminóEthereal de su árbol de puertos antes de su lanzamiento 3.6.
Soporte agregado para dispositivos maestros/esclavosI2C[151]
Hackers of the Lost RAID,[154] que detallaba las hazañas dePuffiana Jones, afamadahacker y aventurera, en busca de Lost RAID. Con el estilo de las series de radio de las décadas de 1930 y 1940, esta era unaparodia deIndiana Jones y estaba vinculada a las nuevas herramientasRAID presentadas como parte de este liberar. Esta es la primera versión lanzada sin eldaemontelnet queTheo de Raadt eliminó por completo del árbol fuente en mayo de 2005.[155]
bioctl presentado como una nueva herramienta universal de administración deRAID (similar aifconfig)[156]
Compatibilidad mejorada consensores de hardware, incluido un nuevo subsistemaIPMI y un nuevo subsistema de escaneoI2C; la cantidad de controladores que usan el marco de sensores aumentó a un total de 33 controladores (en comparación con 9 en la versión anterior 3.8 hace 6 meses).[158]
Versión antigua, sin servicio técnico: 4.0
1 de noviembre de 2006
1 de noviembre de 2007
Humppa Negala,[159] una parodia deHava Nagila con una parte de la música de laEntrada de los gladiadores yHumppa fusionada, sin ninguna historia detrás, simplemente un homenaje a uno de los géneros musicales favoritos de los desarrolladores de OpenBSD.[160]
Segundo agujero de seguridad remoto oficial: desbordamiento de búfer por paquetesICMPv6 con formato incorrecto[161]
Versión antigua, sin servicio técnico: 4.1
1 de mayo de 2007
1 de mayo de 2008
Puffy Baba and the 40 Vendors,[162] una parodia de la fábula árabeAlí Babá y los cuarenta ladrones, parte del libroLas mil y una noches, en la que se burlan de los desarrolladores deLinux por su concesión deacuerdos de confidencialidad al desarrollar software y, al mismo tiempo, implican que los proveedores de hardware sondelincuentes por no publicar la documentación requerida para hacer controladores de dispositivos confiables.[163]
Se rediseñó sysctlhw.sensors en unaAPI de sensor de dos niveles;[164][165] un total de 46 controladores de dispositivos que exportan sensores a través del marco con esta versión..[166]
Versión antigua, sin servicio técnico: 4.2
1 de noviembre de 2007
1 de noviembre de 2008
100001 1010101,[167] los desarrolladores del kernel de Linux reciben un golpe por violar la licencia estilo ISC de la capa de abstracción de hardware abierto de OpenBSD para las tarjetas inalámbricas Atheros.
Se mejoró la usabilidad desensoresd, lo que permitió el monitoreo sin configuración de sensores inteligentes desde el marcohw.sensors (por ejemplo, basado enIPMI obio(4)) y una configuración más sencilla para el monitoreo de sensores no inteligentes..[168]
Trial of the BSD Knights,[171] resume la historia deBSD, incluida la demanda deUSL contra BSDi. La canción fue diseñada después de las obras deStar Wars.
Nuevo puerto System-on-a-Chip PowerPC para dispositivos Freescale
malloc(3) aleatorización, páginas de protección y aleatorización (retrasada) gratis[172]
El marcohw.sensors es utilizado por 68 controladores de dispositivos, después de que se agregaran 7 nuevos controladores a partir de esta versión.[173]
Versión antigua, sin servicio técnico: 4.5
1 de mayo de 2009
19 de mayo de 2010
Games. Fue diseñado después de las obras deTron.[174]
El marcohw.sensors es utilizado por 72 controladores de dispositivos.[175]
Al estilo dePlanet of the Apes, Puffy viaja en el tiempo para encontrar unadistopía simplificada, donde "un hombre muy rico que maneja la tierra con unamultinacional". Desde entonces, el software de código abierto ha sido reemplazado por computadoras de un solo botón, televisores de un canal y software de código cerrado que, después de comprarlo, se vuelve obsoleto antes de que tenga la oportunidad de usarlo. La gente subsiste conCuando el destino nos alcance. El tema principal se interpreta en el estiloreggae rock deThe Police.
smtpd(8), servidor SMTP separado por privilegios.
multiplexor de terminalestmux(1).
El marcohw.sensors es utilizado por 75 controladores de dispositivos[177]
Doctor W^X,Systemagic (Anniversary Edition).[192]
restricción del proceso depledge(2)
Versión antigua, sin servicio técnico: 6.0
1 de septiembre de 2016
9 de octubre de 2017
Another Smash of the Stack,Black Hat,Money,Comfortably Dumb (the misc song),Mother,Goodbye yWish you were Secure, canciones de lanzamiento, parodias deThe Wall,Comfortably Numb yWish You Were Here de Pink Floyds.[193]
vmm(4) virtualización (deshabilitada por defecto).
Se eliminó la compatibilidad con vax[194] y SPARC[195] de 32 bits
clang(1) compilador del sistema base en plataformas i386 y amd64compilador del sistema base en plataformas i386 y amd64compilador del sistema base en plataformasi386 yarm64
Varias partes de la pila de red ahora se ejecutan sin KERNEL_LOCK().
Se han realizado varias mejoras de seguridad, incluidas las mitigaciones de Meltdown/Spectre (variante 2). El microcódigo de la CPU Intel se carga en el arranque enarm64.
pledge() se ha modificado para admitir "execpromises" (como el segundo argumento).
Versión antigua, sin servicio técnico: 6.4
18 de octubre de 2018
17 de octubre de 2019
unveil(2) restricción de visibilidad del sistema de archivos.[198]
Versión antigua, sin servicio técnico: 6.5
24 de abril de 2019
19 de mayo de 2020
Compatibilidad con el análisis dehw.sensors de altitud y velocidad terrestreNMEA 0183.
↑abcdeOpenBSD se lanza aproximadamente cada 6 meses con el objetivo de mayo y noviembre y solo las dos últimas versiones reciben correcciones de seguridad y confiabilidad para el sistema base.[202]
↑«RTMX O/S IEEE Real Time POSIX Operating Systems».RTMX. Consultado el 13 de diciembre de 2011. «RTMX O/S is a product extension to OpenBSD Unix-like operating system with emphasis on embedded, dedicated applications.»
↑«vantronix secure system».Compumatica secure networks. Archivado desdeel original el 1 de enero de 2012. Consultado el 13 de diciembre de 2011. «The Next Generation Firewall is not a standalone device, it is a Router for operation in security critical environments with high requirements for availability, comprehensive support as well as reliable and trusted systems powered by OpenBSD.»
↑«Core Force»,Core Labs, archivado desdeel original el 28 de noviembre de 2011, consultado el 13 de diciembre de 2011, «CORE FORCE provides inbound and outbound stateful packet filtering for TCP/IP protocols using a Windows port of OpenBSD's PF firewall, granular file system and registry access control and programs' integrity validation.».
↑«OpenBSD 6.0».OpenBSD. Consultado el 1 de noviembre de 2016.
↑«The X Windows System».OpenBSD Frequently Asked Questions. Consultado el 22 de mayo de 2016. «OpenBSD ships with the cwm(1), fvwm(1) and twm(1) window managers, [...]».
↑«OpenBSD 6.8».www.openbsd.org. Consultado el 3 de diciembre de 2021.
↑Laird, Cameron; Staplin, George Peter (17 de julio de 2003).«The Essence of OpenBSD».O'Reilly Media (ONLamp). Archivado desdeel original el 22 de octubre de 2017. Consultado el 13 de diciembre de 2011.
↑«Innovations».OpenBSD. Consultado el 18 de mayo de 2016. «Privilege separation:[...] The concept is now used in many OpenBSD programs, for example [...] etc.»
↑«dragonfly.git/blob – crypto/openssh/README».gitweb.dragonflybsd.org. Consultado el 19 de mayo de 2016. «This is the port of OpenBSD's excellent OpenSSH to Linux and other Unices.»
↑Matzan, Jem (1 de diciembre de 2006).«OpenBSD 4.0 review».Software in Review. Archivado desdeel original el 11 de enero de 2012. Consultado el 13 de diciembre de 2011. «Each OpenBSD release has a graphical theme and a song that goes with it. The theme reflects a major concern that the OpenBSD programmers are addressing or bringing to light.»
↑Cranor, Chuck D.«Chuck Cranor's Home Page». Consultado el 13 de diciembre de 2011. «I also hosted and helped create the first Anonymous CVS server on the Internet (the original anoncvs.openbsd.org [...]».
↑«Project Goals».OpenBSD. Consultado el 18 de mayo de 2016. «Integrate good code from any source with acceptable licenses. [...], NDAs are never acceptable.»
↑«src/usr.sbin/mrinfo/mrinfo.c – view – 1.7».cvsweb.openbsd.org. 31 de julio de 2001. Consultado el 24 de mayo de 2016. «New license from Xerox! This code is now FREE! Took a while and a lot of mails, but it is worth it.»
↑«src/usr.sbin/map-mbone/mapper.c – view – 1.5».cvsweb.openbsd.org. 31 de julio de 2001. Consultado el 24 de mayo de 2016. «New license from Xerox! This code is now FREE! Took a while and a lot of mails, but it is worth it.»
↑Constantine A. Murenin;Raouf Boutaba (17 de marzo de 2009).«6. Evolution of the framework».OpenBSD Hardware Sensors Framework. AsiaBSDCon 2009 Proceedings, 12–15 March 2009. Tokyo University of Science, Tokyo, Japan (publicado el 14 March 2009). Archivado desdeel original el 20 de junio de 2010. Consultado el 4 de marzo de 2019.Alt URL