OpenBSD
OpenBSD是一個類Unix電腦作業系統,是加州大學伯克利分校所開發的Unix衍生系統柏克萊軟件套件(BSD)的一個後繼者。它是在1995年尾由荷裔加拿大籍專案領導者西奧·德·若特從NetBSD分支而出。除了作業系統,OpenBSD專案也為旗下的眾多子系統編寫了可移植版本,其中最值得注意的是PF防火牆、OpenSSH和OpenNTPD,作為軟件套件,它們在其他作業系統中隨處可見。
開發者 | OpenBSD計劃 |
---|---|
作業系統家族 | 類Unix(BSD) |
運作狀態 | 運作中 |
原始碼模式 | 開放原始碼 |
首次釋出 | 1996年10月1日 |
目前版本 |
|
軟件套件管理系統 | OpenBSD 包裝工具和 Ports 第三方軟件集 |
支援平台 | Alpha、x86-64、IA-32、MIPS、PowerPC、SPARC 32/64及其他[2] |
內核類別 | 整塊性核心 |
用戶空間 | BSD |
預設用戶介面 | 修改過的pdksh,FVWM 2.2.5 for X11 |
特許條款 | BSD,ISC,ATU[3],其他自訂特許條款[4] |
官方網站 | www |
倉庫 |
該計劃以其對開放原始碼的堅持、高質素的文件、寬鬆的軟件特許條款和專注於系統安全及代碼質素而聞名。該專案的開發人員遍佈世界各地,並由德·若特在加拿大阿爾伯塔省卡爾加里的家中所協調。它的標誌和吉祥物是一隻河豚,名為普菲(Puffy)。
OpenBSD包含了一些在其他作業系統缺少或是列為選擇性的安全特性,至今開發者仍然保有審計原始碼以發現程式錯誤和安全問題的傳統。該專案對軟件特許條款有嚴格限制,並傾向於使用開源的BSD特許條款或其變種——過去還曾對特許條款進行了全面的審計,並移除或替換掉以難以接受的特許條款釋出的代碼。
與大多數基於BSD的作業系統一樣,OpenBSD的內核和用戶空間程式,如shell和cat及ps之類的通用工具,都在同一個原始碼庫共同開發。第三方軟件可從Ports中編譯,若架構受支援,亦可直接從鏡像源安裝專案組編譯的二進制軟件套件。
OpenBSD 專案在歷史上有過 20 多種可執行於不同硬件平台的移植版,現今其中的一部分平台,諸如 SGI, Sharp Zaurus,32 位的 Sun SPARC,HP PA-RISC, DECstation 以及 VAX 等由於裝置逐漸停產及開發人員興趣減退之故已不再被維護。當前仍在被活躍維護的平台包括 DEC Alpha、英特爾i386、x86-64,riscv64, ARM,ARM64, SPARC64, Loongson 2F 等。[5]
OpenBSD基金會曾被接納為2014年Google編程之夏的指導組織[6][7]。
應用
OpenBSD的安全增強功能,內建的加密功能和pf包過濾器使它在安全領域應用廣泛,例如作為防火牆、[8]入侵檢測系統和虛擬私人網路閘道器。
幾個廠家的專有系統都基於OpenBSD開發,包括Armorlogic的裝置(Profense網絡應用防火牆)、Calyptix Security、GeNUA mbH、RTMX Inc[9]和.vantronix GmbH。[10]較新版本的微軟Services for UNIX可延伸Windows作業系統的類Unix功能,其中由Softway系統公司開發的Interix互動套件使用了許多OpenBSD的代碼,該公司於1999年被微軟收購[11][12]。Windows的安全類產品Core Force則基於OpenBSD的PF防火牆[13]。
OpenBSD內建X Window系統[14],適合於桌面使用[15]。許多流行的桌面工具包可供選擇,包括桌面環境如Lumina和GNOME、KDE及Xfce,網絡瀏覽器如Konqueror、Firefox及Chromium,和多媒體程式MPlayer、VLC多媒體播放器及xine[16]。該計劃奉行極簡窗口管理理念,其在主要發行版中為cwm堆疊式視窗管理員提供了支援。
開源軟件諮詢公司的「M:tier」為許多財富500強公司在他們的企業環境中部署了OpenBSD的伺服器、桌上電腦和防火牆[17]。
OpenBSD帶有全套伺服器套件,很容易組態為郵件伺服器、網絡伺服器、FTP伺服器、DNS伺服器、路由器、防火牆或NFS檔案伺服器。此外軟件套件系統也含有提供其他服務協定的軟件,如SMB(Samba)。
OpenBSD組件計劃
儘管團隊規模小,及OpenBSD使用率偏低,該計劃已成功地將基本系統的許多組件分拆,單獨成為有廣泛用途的可移植版本,其中包括:[18]
- OpenBGPD,自由的邊界閘道器協定第4版(BGP-4)實現
- OpenOSPFD,自由的開放式最短路徑優先路由協定實現
- OpenNTPD,ntp.org的網絡時間協定守護行程的簡單替代
- OpenSMTPD,自由的簡單郵件傳輸協定(SMTP)守護行程,支援IPv4/IPv6、PAM,Maildir和虛擬域
- OpenSSH,自由的Secure Shell協定實現
- OpenIKED,自由的互聯網金鑰交換協定實現(僅支援ikev2)
- 通用地址冗餘協定(CARP),自由的思科專利HSRP/ VRRP伺服器冗餘協定替代
- PF,IPv4/IPv6雙協定有狀態防火牆,支援NAT、PAT、QoS、流量整形
- pfsync,PF防火牆的防火牆狀態同步協定,支援通過CARP提供高可靠性
- spamd,支援灰名單的垃圾郵件過濾器,設計與PF防火牆協同工作
- tmux,自由、安全、可維護的GNU Screen終端復用器替代
- sndio,緊湊的音頻和MIDI框架
- Xenocara,客製化的X.Org編譯基礎
- cwm,堆疊式視窗管理員
- doas,sudo 指令的替代品,使用戶可以以其他身份執行命令
- LibreSSL,自由的傳輸層安全性協定實作,2014年心臟出血漏洞被發現後自 OpenSSL 分支而出,旨在改進其代碼質素從而提高安全性
OpenBSD 的一些組件已被其他 BSD 專案納入其基本系統中,並且上述所有軟件都可在其它類Unix系統中作為軟件套件獲得。一些組件甚至被移植到了 Microsoft Windows 上。
基本系統中的第三方組件[19]
開發和釋出流程
專案採用連續開發模式,和開放、分層的團隊管理。只要有合適的技術,任何人都有可能被擇優授予提交權利,其中德·若特擔任協調員[21]。團隊每年釋出兩個官方版本,版本號每次遞增0.1[22],且為每個版本提供十二個月的支援。快照(snapshot)版的更新非常頻繁。受支援版本的維護修補程式可以手動應用到系統上,或定期以CVS倉庫的修補程式分支來更新系統。
另外,如果系統管理員希望儘快使用新添加的功能,則可以選擇升級到快照版,再用CVS倉庫的「當前」分支對系統更新。
專案強烈建議所有人使用由專案維護的標準通用OpenBSD內核,同時客製化的內核不受專案的支援,因為「企圖通過自訂或『最佳化』內核來解決問題,反而會產生更多的問題。「
對於主系統外的第三方軟件,OpenBSD 專案組維護了名為 Ports 的 CVS 倉庫,其中包括了用於在 OpenBSD 上編譯第三方軟件的 Makefile 指令和針對 OpenBSD 的修補程式。Ports 倉庫的維護工作由維護者(又名porter)個人承擔。包的porter負責更新軟件的當前分支,同時也要修復錯誤及為受支援的版本提供維護修補程式。因為專案缺乏人手,ports不能像主系統那樣得到不間斷的嚴格審計。
每種架構的二進制包由ports樹集中編譯。目前版本、受支援版本、快照版本都採用這種方式。專案建議系統管理員使用包管理器,而不是從ports樹中編譯軟件,除非需要執行自己修改過的原始碼。
新版本釋出的同時也會釋出一首歌[23]。
歷史和知名度
1994年12月,NetBSD聯合創始人西奧·德·若特被要求從NetBSD進階開發人員和核心團隊成員的位置上辭職[25]。箇中原因並不完全清楚,但據傳這是由於他在NetBSD專案和其郵寄清單中與他人性格不合[25]。
1995年10月,德·若特從NetBSD 1.0復刻了一個新專案,創立OpenBSD。初始版本OpenBSD 1.2於1996年7月釋出,緊接着同年十月釋出了OpenBSD 2.0[26]。從那時起,該計劃一直遵循每半年釋出新版本的進度,並且為每個版本提供一年的維護和支援。
2007年7月25日,OpenBSD開發者鮑勃·貝克宣佈成立OpenBSD基金會[27],它是一個加拿大非營利組織,目的是「當有個人和組織想要支援OpenBSD時,可以有一個法律實體作為聯絡點來處理相關事務[28]」。
很難確定究竟OpenBSD的使用有多廣泛:它的開發者既不公佈、也不收集使用情況的統計資訊,且少有其他的資料來源。2005年9月,新成立的BSD認證小組進行了一項調查,其中顯示32.8%的BSD用戶(4330位受訪者中的1420位)使用OpenBSD[24],佔有率為四大BSD變種的第二位,次於FreeBSD的77%,優於NetBSD的16.3%[29]。
開放原始碼和開放文件
OpenBSD建立之初,西奧·德·若特認為任何人在任何時間都應該可以方便地獲得原始碼,因此在查克·克拉納的協助下[30],他建立了一個公共、匿名的CVS伺服器。 這是同類軟件開發界的頭一個:當時的傳統是,只有一小隊開發人員才有機會檢視專案的原始碼庫[31]。查克和德·若特認為,這種做法「違背了開源的哲學」,對於貢獻者也不方便。德·若特的決定使得用戶可以「更有作為」,堅定了計劃開放和公開訪問原始碼的信念[31]。
OpenBSD的開發人員不容許原始碼樹中包含閉源的二進制驅動,不願簽署保密協定。因為在OpenBSD 3.7釋出前的截止時間內沒有得到說明文件,對Adaptec AAC RAID控制器的支援被從標準OpenBSD內核中移除了出去[32]。
OpenBSD對開放的政策延伸到了硬件文件:2006年12月的幻燈片顯示,德·若特解釋道,如果沒有它「開發人員在編寫驅動程式就會經常犯錯誤」,並指出「像[天哪,這能行]的盲目開發很難成功,有的開發者乾脆就此放棄」[33]。他接着說,OpenBSD不能接受廠商的二進制驅動,「不能相信執行在我們內核中的廠商二進制檔案」,並說「當出現問題時……根本沒辦法修復[他們]」[33]。
特許
OpenBSD計劃的目標是「保持原先伯克利Unix的著作權精神」,即「相對無擔保的Unix原始碼」[34]。其中一個有名的例子是OpenBSD都會儘量使用ISC特許條款。為此,對於新寫的代碼,首選互聯網系統協會(ISC)特許條款,其為BSD特許條款的一種簡化版本,但去除了根據伯爾尼公約而不必要的陳述式,但MIT或BSD特許條款也可接受。與之相比,廣泛使用的GNU通用公眾特許條款被認為條款過於嚴格[35]。
2001年6月,因達倫·里德對IPFilter的修改引起了開發者的擔憂,OpenBSD展開了對ports和原始碼樹的系統特許條款審計[36]。在整個系統中發現了有一百多個檔案,其中的代碼沒有特許條款、特許含糊不清,或是違反了特許。為確保特許條款都能被嚴格遵守,開發者聯絡了所有與之相關的著作權持有人:一些代碼片段被刪除,許多代碼被替換,其他的如多播路由工具mrinfo[37]和map-mbone[38],原先施樂公司只允許研究性的使用目的,被重新授權,以使OpenBSD可以繼續使用它們;審計過程中還刪除了所有丹尼爾伯·恩斯坦所寫的軟件。當時,伯恩斯坦要求在再釋出他的代碼的所有修改版本前都須經過他的批准,而OpenBSD的開發者都不願意花時間和精力這麼做[39]。刪除這些軟件引發了與伯恩斯坦的衝突,後者認為這種行為完全是多餘。他舉例說,網景網頁瀏覽器的特許條款更加不自由,並指責偽善的OpenBSD的開發者保留了網景瀏覽器,同時卻刪除了他的軟件[40]。OpenBSD計劃的觀點是,雖然網景瀏覽器不開源,但其特許條款的條件卻更易遵守[41]。他們聲稱伯恩斯坦對衍生品的控制欲會浪費大量的額外精力,而符合他要求的最合適方式就是刪除[41]。
出於對寬鬆特許條款的重視,OpenBSD 團隊會選擇是從頭開發特許條款更寬鬆的軟件。例如,早年間 OpenBSD 團隊由於不滿 IPFilter 防火牆所用之特許條款,而獨立開發了 PF。現在這個首次出現在[42]OpenBSD 3.0 上的防火牆已被 DragonFly BSD、NetBSD 和 FreeBSD 使用。其他類似的案例包括 OpenBGPD 路由守護行程和 OpenNTPD 時間服務守護行程[43]。
募資
雖然作業系統及其可移植的組件廣泛應用於商業產品,德·若特卻表示,商業公司幾乎沒有給予它們任何資金支援:「傳統上,我們的資金全都來自於用戶的捐贈和用戶購買的CD(其他產品並不賺錢),顯然,這點錢並不多。[22]」
本世紀初,該計劃得到了DARPA為期兩年的資助,使他們「雇了5名完全的全職工,花了3萬美元購買硬件,並舉辦了3場比賽。[22]」
德·若特表示了對資金來源不平衡的擔心:「我認為,捐款首先應來源於是廠商,其次是企業用戶,再次是個人用戶。但事實幾乎完全相反,只有非常少的人捐了15至1美元。對於這些人,感謝你們![22]」
2014年1月14日,鮑勃·貝克釋出了一個公告,請求人們捐款以支付電費。貝克說,如果沒有持續的資金來源,那麼OpenBSD就不得不關閉[44]。計劃很快就收到了米爾恰·波佩斯庫價值兩萬美元的比特幣捐款,他是羅馬尼亞的MPEx比特幣交易所的建立者。 該專案希望募集到150000美元[45]以支付賬單,並解除短期的資金顧慮[46]。
安全與代碼審計
在OpenBSD創立後不久,當地的一家軟件安全公司Secure Networks, Inc.(簡稱SNI)與西奧·德·若特取得聯絡了[47][48]。他們正在開發一個「網絡安全審計工具」名為Ballista(在被網絡聯盟收購後改名為Cybercop Scanner SNI),目的是尋找並利用可能存在的軟件安全漏洞。這與若特自己的興趣愛好不謀而合,這樣的強強聯手使得OpenBSD2.3計劃進展飛速[49],同時研究重點放在了系統安全上[50]。
OpenBSD的特點是極度注重系統安全。這包含了附加的API,例如strlcat和strlcpy函數[51];工具鏈的選擇,如靜態範圍檢查器;用來防止無效訪問的主記憶體保護技術,如ProPolice和W^X(W xor X)分頁保護特性;以及密碼和亂數生成技術[52]。
為了減少漏洞和錯誤組態所導致允許權限提升的風險,在編寫新程式和覆寫原有程式時會注意特權分離、權限復原和使用chroot。受到最小權限原則的啟發,OpenBSD率先開發了權限分離技術,它將程式分離成兩個或者多個部分,其中一個執行需要特權的操作,其他大部分的代碼則執行那些無須特權的[53]。權限復原與它類似,其為在程式結束需要權限的操作後就將權限復原。chroot包括將應用程式對檔案系統的訪問限制在某一部分,禁止其訪問存有私人或者系統檔案的區域。開發者將這些特性應用到了通用軟件的OpenBSD版中,包括tcpdump和Apache網頁伺服器[54]。
OpenBSD開發者建立了並維護着一個Telnet的安全型替代品OpenSSH。OpenSSH基於原有的SSH套件,並由OpenBSD團隊進一步開發[55]。它首次出現於OpenBSD 2.6中,現在許多作業系統都採用了OpenSSH這個最流行的SSH實現[56]。
專案有對問題代碼的持續審計的政策,開發者馬克·埃斯皮將其描述為「永不結束的過程……不單單是對於某個特定問題的修復」[57]。他接着列舉了發現問題後的幾個典型操作,包括檢查整個原始碼樹是否存在相似問題,「[力圖]求證是否需要修訂文件」,以及研究是否「需要修改編譯器以提醒注意這個問題」。
調查可能的FBI後門
在2010年10月11日,格里高利·佩里給德·若特寄了一封電子郵件,稱FBI早在10年前就給了一些OpenBSD前開發者一筆錢,讓他們在OpenBSD加密框架中加入自己的後門。12月14日,德·若特通過openbsd-tech郵寄清單將這封信公之於眾,並且建議對IPsec代碼庫進行審計[58][59]。事實上德·若特對後門之說抱有懷疑態度,他邀請所有的開發者獨立覆審相關代碼。之後的幾周內一些程式問題得到了修復,但並未發現任何存在後門的證據[60]。
標語
OpenBSD網站一直都在強調預設安裝的安全記錄。直到2002年6月前,OpenBSD的網站上都如此聲明:
“ | 預設安裝下,過去五年沒有發現任何遠端漏洞! | ” |
2002年6月,OpenSSH中發現了一個遠端漏洞,可使遠端攻擊者取得OpenBSD(和當時其他執行着OpenSSH的系統)的root權限。當然這個漏洞被迅速地修復了[61][62]。與此同時網站上的聲明改成:
“ | 預設安裝下,近六年的時間內只發現了一個遠端漏洞! | ” |
2007年,OpenBSD又被發現了一個與網絡有關的遠端漏洞,同樣也被迅速修復[63]。因此網站上的聲明又改成:
“ | 預設安裝下,在很長一段時間內只發現了兩個遠端漏洞! | ” |
此標語沿用至今。
但這個聲明也遭到了批評,因為預設安裝下幾乎沒執行幾個系統服務,因此一些評論家認為其標語應該改成「在預設安裝下,沒有可工作的應用程式!」——事實上大部分用戶會開啟更多的服務,安裝更多的軟件[64]。而專案聲明說,將預設安裝有意最小化是為了確保無經驗的用戶「不需要在一夜之間變成安全問題專家」[65],這也符合其將開源以及代碼審計實務作為安全系統重要組成的宗旨[66]。
發行及推廣
OpenBSD可以從多種方式自由取得:原始碼可以從匿名CVS中檢出[67],二進制檔案和開發快照可以通過FTP、HTTP、rsync下載[68]。這些和他們的藝術品和其他獎金一道組成了該計劃為數不多的收入來源,以負擔硬件、頻寬及支付其他費用[69]。
對於 OpenBSD 6.0 及以前的版本,預先包裝好的 CD-ROM 集只需支付一小筆費用就可在網上購得,附帶各種各樣的貼紙和版本主題曲的拷貝,但現在 OpenBSD 計劃已不再銷售 CD-ROM。[70][71]
同其他作業系統一樣,OpenBSD提供了易於安裝和管理程式的軟件套件管理系統,但它並不屬於基本作業系統的一部分[72]。軟件套件工具可以用軟件套件來提取、管理和移除二進制檔案。在OpenBSD上,軟件套件的原始碼儲存於port系統中,其為一系列的Makefile檔案和編譯這個包所需的其他編譯基礎。OpenBSD中port和基礎作業系統是一起開發和釋出的:這意味着和4.6一起釋出的port和軟件套件不適合用於4.5,反之亦然[72]。
OpenBSD最初採用Phil Foglio所繪的BSD小惡魔作為他們的吉祥物守護行程,後者後來由約翰·拉塞特修改,馬歇爾·柯克·麥庫西克持有著作權。在後續版本中吉祥物有過更改,最終選定了Puffy[73],他們稱之為一條河豚[74]。從那時起Puffy就出現在各種OpenBSD宣傳材料中,在釋出歌曲和藝術品中也能看到。早期OpenBSD版本的宣傳資料並沒有一個統一的主題或設計,但後來每個版本的CD-ROM、釋出歌曲、海報和T恤衫都有自己的單一風格和主題,有時其是由Plaid Tongued Devils的Ty Semaka所設計[23]。這些都是倡導使用OpenBSD的一部分。每個版本會從道德或政治的角度闡述專案之所以重要的一個原因,通常是以戲仿的方式[75]。
版本歷史
首個OpenBSD官方版(OpenBSD 2.0)於1996年10月釋出,現已發展到2024年4月5日釋出的OpenBSD 7.5。
版本 | 釋出日期 |
---|---|
1.2 | 1996年7月1日 |
2.0 | 1996年10月1日[26] |
2.1 | 1997年6月1日 |
2.2 | 1997年12月1日 |
2.3 | 1998年5月19日 |
2.4 | 1998年12月1日 |
2.5 | 1999年5月19日 |
2.6 | 1999年12月1日 |
2.7 | 2000年6月15日[73] |
2.8 | 2000年12月1日 |
2.9 | 2001年6月1日 |
3.0 | 2001年12月1日 |
3.1 | 2002年5月19日 |
3.2 | 2002年11月1日 |
3.3 | 2003年5月1日 |
3.4 | 2003年11月1日 |
3.5 | 2004年5月1日 |
3.6 | 2004年11月1日 |
3.7 | 2005年5月19日 |
3.8 | 2005年11月1日 |
3.9 | 2006年5月1日 |
4.0 | 2006年11月1日 |
4.1 | 2007年5月1日 |
4.2 | 2007年11月1日 |
4.3 | 2008年5月1日 |
4.4 | 2008年11月1日 |
4.5 | 2009年5月1日 |
4.6 | 2009年10月18日 |
4.7 | 2010年5月19日 |
4.9 | 2011年5月1日[16] |
5.0 | 2011年11月1日 |
5.1 | 2012年5月2日 |
5.2 | 2012年11月1日 |
5.3 | 2013年5月1日 |
5.4 | 2013年11月1日 |
5.5 | 2014年5月1日[76] |
5.6 | 2014年11月1日 |
5.7 | 2015年5月1日 |
5.8 | 2015年10月18日 |
5.9 | 2016年3月29日 |
6.0 | 2016年9月1日 |
6.1 | 2017年4月11日 |
6.2 | 2017年10月9日 |
6.3 | 2018年4月15日 |
6.4 | 2018年10月18日 |
6.5 | 2019年5月1日 |
6.6 | 2019年10月17日 |
6.7 | 2020年5月19日 |
6.8 | 2020年10月18日 |
7.0 | 2021年10月14日 |
7.1 | 2022年4月21日 |
7.2 | 2022年10月20日 |
7.3 | 2023年4月10日 |
7.4 | 2023年10月16日 |
7.5 | 2024年4月5日 |
文獻
- Absolute OpenBSD, 2nd Edition(頁面存檔備份,存於互聯網檔案館) by Michael W. Lucas. ISBN 978-1-59327-476-4
- The OpenBSD Command-Line Companion, 1st ed. by Jacek Artymiak. ISBN 978-83-916651-8-3.
- Building Firewalls with OpenBSD and PF: Second Edition(頁面存檔備份,存於互聯網檔案館) by Jacek Artymiak. ISBN 978-83-916651-1-4.
- Mastering FreeBSD and OpenBSD Security(頁面存檔備份,存於互聯網檔案館) by Yanek Korff, Paco Hope and Bruce Potter. ISBN 978-0-596-00626-6.
- Absolute OpenBSD, Unix for the Practical Paranoid by Michael W. Lucas. ISBN 978-1-886411-99-9 (online copy here)
- Secure Architectures with OpenBSD by Brandon Palmer and Jose Nazario. ISBN 978-0-321-19366-7.
- The OpenBSD PF Packet Filter Book: PF for NetBSD, FreeBSD, DragonFly and OpenBSD(頁面存檔備份,存於互聯網檔案館) published by Reed Media Services. ISBN 978-0-9790342-0-6.
- Building Linux and OpenBSD Firewalls(頁面存檔備份,存於互聯網檔案館) by Wes Sonnenreich and Tom Yates. ISBN 978-0-471-35366-9.
- The OpenBSD 4.0 Crash Course(頁面存檔備份,存於互聯網檔案館) by Jem Matzan. ISBN 978-0-596-51015-2.
- The Book of PF A No-Nonsense Guide to the OpenBSD Firewall, 2nd edition by Peter N.M. Hansteen ISBN 978-1-59327-274-6 .
參見
參考
- ^ OpenBSD 7.6. 2024年10月8日 [2024年10月8日].
- ^ Platforms, OpenBSD, [2011-12-13], (原始內容存檔於2015-11-27)
- ^ 例如,愛特梅爾的韌體只允許以目標碼的形式釋出。atu-license[失效連結] OpenSBD CVS Repository
- ^ tigon特許條款[失效連結],tusb3410特許條款[失效連結],自訂特許條款[失效連結]
- ^ OpenBSD: Platforms. www.openbsd.org. [2023-10-23]. (原始內容存檔於2020-07-09).
- ^ 'Google Summer Of Code 2014.' - MARC. Marc.info. 2014-02-25 [2014-03-04]. (原始內容存檔於2015-11-28).
- ^ GSOC 2014 with the OpenBSD Foundation. Openbsdfoundation.org. [2014-03-04]. (原始內容存檔於2014-03-03).
- ^ McIntire, Tim, Take a closer look at OpenBSD, Developerworks (IBM), 2006-08-08 [2011-12-13], (原始內容存檔於2020-11-09),
Because OpenBSD is both thin and secure, one of the most common OpenBSD implementation purposes is as a firewall.
- ^ RTMX O/S IEEE Real Time POSIX Operating Systems, RTMX Inc., [2011-12-13], (原始內容存檔於2021-01-26),
RTMX O/S is a product extension to OpenBSD Unix-like operating system with emphasis on embedded, dedicated applications.
- ^ .vantronix secure system, Compumatica secure networks GmbH, [2011-12-13], (原始內容存檔於2012-01-01),
The Next Generation Firewall is not a standalone device, it is a Router for operation in security critical environments with high requirements for availability, comprehensive support as well as reliable and trusted systems powered by OpenBSD.
- ^ Microsoft Acquires Softway Systems To Strengthen Future Customer Interoperability Solutions, 微軟新聞中心 (微軟), 1999-09-17 [2014-05-24], (原始內容存檔於2014-03-04)
- ^ Dohnert, Roberto J., Review of Windows Services for UNIX 3.5, OSNews (戴維·亞當斯), 2004-01-21 [2014-05-24], (原始內容存檔於2008-02-11)
- ^ Core Force, Core Labs, [2011-12-13], (原始內容存檔於2011-11-28),
CORE FORCE provides inbound and outbound stateful packet filtering for TCP/IP protocols using a Windows port of OpenBSD's PF firewall, granular file system and registry access control and programs' integrity validation.
- ^ About Xenocara, Xenocara, [2011-12-13], (原始內容存檔於2014-03-14)
- ^ Tzanidakis, Manolis, Using OpenBSD on the desktop, Linux.com, 2006-04-21 [2012-03-09], (原始內容存檔於2012-05-05)
- ^ 16.0 16.1 The OpenBSD 4.9 Release, OpenBSD, [2011-12-13], (原始內容存檔於2020-11-13),
Over 6,800 ports...Gnome 2.32.1, KDE 3.5.10.
- ^ Jacoutot, Antoine, A Puffy in the corporate aquarium, OpenBSD Journal (Daniel Hartmeier), 2011-04-20 [2014-05-24], (原始內容存檔於2020-12-10)
- ^ The OpenBSD Project. src/. OpenBSD CVSweb. [2014-07-08]. (原始內容存檔於2013-09-16).
- ^ OpenBSD 7.3. www.openbsd.org. [2023-09-22]. (原始內容存檔於2023-09-28).
- ^ The OpenBSD Project. ports/. OpenBSD CVSweb. [2014-07-08]. (原始內容存檔於2013-11-27).
- ^ Lucas, Michael W. Absolute OpenBSD, Unix for the Practical Paranoid 1st. No Starch Press. 2003 [15 June 2012]. ISBN 1-886411-99-9. (原始內容存檔於2012-03-22).
- ^ 22.0 22.1 22.2 22.3 Andrews, Jeremy, Interview: Theo de Raadt, KernelTrap (Jeremy Andrews), 2006-05-02 [2014-05-24], (原始內容存檔於2013-04-24)
- ^ 23.0 23.1 Release Songs, OpenBSD FAQ, [2011-12-13], (原始內容存檔於2018-06-27)
- ^ 24.0 24.1 2005 BSD Usage Survey Report (PDF), The BSD Certification Group, 2005-10-31 [2012-09-16], (原始內容存檔 (PDF)於2014-03-14)
- ^ 25.0 25.1 Glass, Adam. Theo De Raadt. netbsd-users (郵寄清單). 1994-12-23 [2007-08-09]. (原始內容存檔於2017-10-14).
- ^ 26.0 26.1 de Raadt, Theo. The OpenBSD 2.0 release. openbsd-announce (郵寄清單). 1996-10-18 [2014-05-24]. (原始內容存檔於2005-05-27).
- ^ The OpenBSD Foundation, OpenBSD Foundation, [2011-12-13], (原始內容存檔於2018-05-11)
- ^ Beck, Bob. Announcing: The OpenBSD Foundation. openbsd-misc (郵寄清單). 2007-07-25 [2014-05-24]. (原始內容存檔於2008-12-08).
- ^ 問卷為多項選擇,因為用戶可能會同時使用多個BSD變種。
- ^ Cranor, Chuck D., Chuck Cranor's Home Page, [2011-12-13], (原始內容存檔於2011-07-25),
I also hosted and helped create the first Anonymous CVS server on the Internet (the original anoncvs
.openbsd .org, which was also known as eap .ccrc .wustl .edu). - ^ 31.0 31.1 Cranor, Chuck D.; de Raadt, Theo, Opening the Source Repository with Anonymous CVS (PDF), USENIX, 1999-06-11 [2011-12-13], (原始內容存檔 (PDF)於2011-06-07)
- ^ de Raadt, Theo, Revision 1.406, OpenBSD CVS repository, 2010-04-07[失效連結]
- ^ 33.0 33.1 de Raadt, Theo, Presentation at OpenCON, 2006-12-05 [2011-12-13], (原始內容存檔於2020-11-09)
- ^ Copyright Policy, OpenBSD, [2011-12-13], (原始內容存檔於2017-11-13)
- ^ Matzan, Jem, BSD cognoscenti on Linux, NewsForge (Linux.com), 2005-06-15 [2021-02-08], (原始內容存檔於2008-02-07)
- ^ Gasperson, Tina, OpenBSD and ipfilter still fighting over license disagreement, Linux.com, 2001-06-06 [2014-05-24], (原始內容存檔於2008-06-26)
- ^ MRINFO(8), OpenBSD Manual Pages, [2011-12-13]
- ^ MAP-MBONE(8), OpenBSD Manual Pages, [2011-12-13]
- ^ de Raadt, Theo. Re: Why were all DJB's ports removed? No more qmail?. openbsd-misc (郵寄清單). 2001-08-24 [2014-05-24]. (原始內容存檔於2016-04-19).
- ^ Bernstein, DJ. Re: Why were all DJB's ports removed? No more qmail?. openbsd-misc (郵寄清單). 2001-08-27 [2014-05-24]. (原始內容存檔於2012-02-04).
- ^ 41.0 41.1 Espie, Marc. Re: Why were all DJB's ports removed? No more qmail?. openbsd-misc (郵寄清單). 2001-08-28 [2014-05-24]. (原始內容存檔於2016-04-19).
- ^ Hartmeier, Daniel, Design and Performance of the OpenBSD Stateful Packet Filter (pf), Systor AG, [2011-12-13], (原始內容存檔於2011-12-04)
- ^ OpenBSD的CVS紀錄檔記錄了對diff[失效連結]、grep[失效連結]及pkg-config[失效連結]的改進。OpenBSD的OpenBGPD (頁面存檔備份,存於互聯網檔案館)及OpenNTPD (頁面存檔備份,存於互聯網檔案館)手冊頁。
- ^ Beck, Bob, Request for Funding our Electricity, openbsd-misc (openbsd-misc), 14 January 2014 [2014-05-24], (原始內容存檔於2020-11-12)
- ^ The OpenBSD Foundation 2014 Fundraising Campaign. Openbsdfoundation.org. [2014-05-24]. (原始內容存檔於2020-11-11).
- ^ Bright, Peter, OpenBSD rescued from unpowered oblivion by $20K bitcoin donation, Ars Technica, 20 January 2014 [20 January 2014], (原始內容存檔於2014-03-14)
- ^ Varghese, Sam, Staying on the cutting edge, The Age, 2004-10-08 [2011-12-13], (原始內容存檔於2017-12-02)
- ^ Laird, Cameron; Staplin, George Peter, The Essence of OpenBSD, ONLamp, 2003-07-17 [2016-11-19], (原始內容存檔於2017-10-22)
- ^ de Raadt, Theo. 2.3 release announcement. openbsd-misc (郵寄清單). 2005-12-19 [2014-05-24]. (原始內容存檔於2014-11-03).
Without [SNI's] support at the right time, this release probably would not have happened
- ^ Wayner, Peter, 18.3 Flames, Fights, and the Birth of OpenBSD, Free For All: How Linux and the Free Software Movement Undercut the High Tech Titans 1st, HarperBusiness, 2000-07-13 [2011-12-13], ISBN 978-0-06-662050-3, (原始內容存檔於2012-01-14)
- ^ Todd C., Miller; de Raadt, Theo, strlcpy and strlcat – consistent, safe, string copy and concatenation, Proceedings of the 1999 USENIX Annual Technical Conference (USENIX), 1999-06-06: 175–178 [2011-12-13], (原始內容存檔於2011-09-27)
- ^ de Raadt, Theo; Hallqvist, Niklas; Grabowski, Artur; Keromytis, Angelos D. & Provos, Niels, Cryptography in OpenBSD: An overview (PDF), [2011-12-13], (原始內容存檔 (PDF)於2016-05-08)
- ^ Provos, Niels, Privilege Separated OpenSSH, 2003-08-09 [2011-12-13], (原始內容存檔於2012-01-02)
- ^ OpenBSD的CVS紀錄檔記錄了tcpdump[失效連結]中額外的特權分離,httpd的手冊頁中描述了其chroot的機制。
- ^ Project History and Credits, OpenSSH, [2011-12-13], (原始內容存檔於2013-12-24)
- ^ SSH usage profiling, OpenSSH, [2011-12-13], (原始內容存檔於2020-08-09)
- ^ Biancuzzi, Federico, An Interview with OpenBSD's Marc Espie, ONLamp, 2004-03-18 [2011-12-13], (原始內容存檔於2018-05-04)
- ^ de Raadt, Theo. Allegations regarding OpenBSD IPSEC. openbsd-tech (郵寄清單). 2010-12-14 [2014-05-24]. (原始內容存檔於2020-12-25).
- ^ Holwerda, Thom, FBI Added Secret Backdoors to OpenBSD IPSEC, OSNews, 2010-12-14 [2011-12-13], (原始內容存檔於2014-03-14)
- ^ Ryan, Paul, OpenBSD code audit uncovers bugs, but no evidence of backdoor, Ars Technica (Condé Nast Digital), 2010-12-23 [2011-01-09], (原始內容存檔於2014-03-14)
- ^ OpenSSH Remote Challenge Vulnerability, Internet Security Systems Security Advisory (Internet Security Systems), 2002-06-26 [2011-12-13], (原始內容存檔於2012-09-08)
- ^ OpenSSH "Challenge-Response" authentication buffer overflow, Internet Security Systems, [2011-12-13], (原始內容存檔於2012-01-06)
- ^ OpenBSD's IPv6 mbufs remote kernel buffer overflow, Core Security Technologies – CoreLabs Advisory (Core Security Technologies), 2007-03-13 [2011-12-13], (原始內容存檔於2014-03-14)
- ^ Brindle, Joshua, Secure doesn't mean anything, Security Blog, 2008-03-30 [2011-12-13], (原始內容存檔於2014-03-14)
- ^ Security, OpenBSD, [2011-12-13], (原始內容存檔於2014-03-14),
Secure by Default
- ^ Wheeler, David A., 2.4. Is Open Source Good for Security?, Secure Programming for Linux and Unix HOWTO, 2003-03-03 [2011-12-13], (原始內容存檔於2020-12-08)
- ^ Anonymous CVS, OpenBSD, [2011-12-13], (原始內容存檔於2014-03-14)
- ^ Getting the OpenBSD distribution, OpenBSD, [2011-12-13], (原始內容存檔於2014-03-14)
- ^ Ordering OpenBSD products, OpenBSD, [2011-12-13], (原始內容存檔於2011-12-19),
The proceeds from sale of these products is the primary funding of the OpenBSD project.
- ^ OpenBSD: Release Songs. www.openbsd.org. [2023-09-23]. (原始內容存檔於2013-07-28).
- ^ Official OpenBSD 6.1 CD - There's only One!. undeadly.org. [2023-09-23]. (原始內容存檔於2023-01-30).
- ^ 72.0 72.1 15 – The OpenBSD packages and ports system, OpenBSD FAQ, [2011-12-13], (原始內容存檔於2014-12-22)
- ^ 73.0 73.1 The OpenBSD 2.7 Release, OpenBSD FAQ, [2011-12-13], (原始內容存檔於2020-08-09)
- ^ 但事實上,河豚並沒有這樣的刺。從圖像來看,Puffy更接近於類似的品種二齒魨。
- ^ Matzan, Jem, OpenBSD 4.0 review, Software In Review, 2006-12-01 [2011-12-13], (原始內容存檔於2020-12-10),
Each OpenBSD release has a graphical theme and a song that goes with it. The theme reflects a major concern that the OpenBSD programmers are addressing or bringing to light.
- ^ OpenBSD 5.5. The OpenBSD Project. [2014-06-14]. (原始內容存檔於2014-05-29).
外部連結
- 官方網站
- OpenBSD Journal
- 非官方OpenBSD ports追蹤器(頁面存檔備份,存於互聯網檔案館)
- OpenBSD ports web-site based on the ports-readmes port
- OpenBSD原始碼搜尋(頁面存檔備份,存於互聯網檔案館)
- 影片
- Video - Exploit Mitigation Techniques: an Update After 10 Years(頁面存檔備份,存於互聯網檔案館)
- Video - An OpenBSD talk by Michael Lucas(頁面存檔備份,存於互聯網檔案館)
- 大型郵寄清單