OpenBSD

Från Rilpedia

Hoppa till: navigering, sök
Wikipedia_letter_w.pngTexten från svenska WikipediaWikipedialogo_12pt.gif
rpsv.header.diskuteraikon2.gif
OpenBSD
Puffy.png
Puffy, OpenBSD:s maskot
Utvecklare Allmänheten
OS-familj BSD
Källkod Öppen källkod
Licens BSD-licensen
Arbetsstatus Pågående
Senaste version 4.5 / 1 maj 2009
Webbplats www.openbsd.org

OpenBSD är ett fritt operativsystem som bygger på BSD från Berkeley universitet. Projektet startade som en förgrening av NetBSD 1995, av kanadensaren Theo de Raadt som också startade projektet OpenSSH. OpenBSD-projektet är känt för att driva kampen för fri mjukvara och har flertalet gånger uttalat sig negativt när andra projekt har tagit in kod som inte anses fri.

Innehåll

Historia

I december 1994 hamnade medgrundaren av NetBSD, Theo De Raadt, i bråk med de andra grundarna och blev ombedd att lämna kärngruppen för NetBSD[1]. Hans tillgång till kodbasen drogs tillbaka. Anledningen till detta är inte helt klarlagd, men det har spekulerats om att det var Theos temperament och beteende gentemot andra utvecklare och användare som gjorde att han blev ombedd att lämna projektet. Theo själv säger att han gjorde allt han kunde för att inte skapa en utbrytare från NetBSD men inte lyckades[2].

Theo De Raadt startade i december 1995 OpenBSD med utgångspunkt från NetBSD 1.0. Första versionen av OpenBSD släpptes i juli 1996 och var då OpenBSD 1.2.

25 juli 2007 tillkännagav Bob Beck skapandet av OpenBSD Foundation, en kanadensisk ideell organisation som ska verka för att stödja OpenBSD.

Logo och maskot

OpenBSDs maskot kallas Puffy och är en blåsfisk. Man valde blåsfisken som maskot dels på grund av att den krypteringsalgoritm som används i OpenSSH kallas Blowfish, och dels eftersom blåsfiskens försvarsmekanismer associerar till säkerhet. Puffy dök upp första gången i OpenBSD 2.6.

Finansiering

Eftersom OpenBSD är ett fritt mjukvaruprojekt är projektet beroende av donationer och av att folk köper CD-uppsättningar. Större delen av donationerna kommer från privatpersoner, även om vissa större projekt har gjort donationer[3].

Mål

OpenBSDs mål är att fokusera på portabilitet, standardiseringskompabilitet, korrekthet, förebyggande säkerhet och integrerad kryptografi.

Licenser och öppen dokumentation

Ett viktigt mål för OpenBSD är att all mjukvara som utvecklas är fri att användas och modifieras av den som så önskar. När OpenBSD startades installerades en öppen anonym CVS-server med offentlig läsbehörighet. Detta var ovanligt på den tiden då det ansågs att enbart utvecklarna skulle ha tillgång till koden, och att allmänheten endast skulle ha tillgång till släppta versioner av operativsystemet. Det är bland annat på grund av den öppna källkoden som projektet heter OpenBSD.

När Darren Reed 2001 ändrade sin licens till IPF (Internet Packet Filter) gjorde man en genomgång av licenserna till större delen av OpenBSDs kodbas och portningar. På grund av licensändringen av IPF utvecklade Daniel Hartmeier PF (Packet Filter). PF introducerasdes i OpenBSD 3.0.

En annan följd av genomgången av licenserna var att all mjukvara av Daniel J. Bernstein (djb) togs bort[4]. Bernsteins mjukvara togs bort ur projektet på grund av att han krävde att få godkänna all distribution av "sin" mjukvara på förhand.

Theo och OpenBSD-utvecklarna har vid flertalet tillfällen hamnat i konflikter med hårdvaruföretag angående deras vilja att enbart ge dem dokumentation för hårdvara om de skriver på tystnadspliktsavtal (så kallade NDA-avtal, eller Non-Disclosure Agreements). Under 2003 fördes omfattande diskussioner med Sun angående dokumentationen till Ultra Sparc III[5].

Ett annat bråk som blev uppmärksammat var konflikten med Adaptec 2005. OpenBSD-utvecklarna ansåg att Adaptecs hårdvara var så fylld med problem och buggar att de krävde intern dokumentation från Adaptec för att kunna skriva en vettig drivrutin.[6][7]. Resultaten av bråket blev att stödet för Adaptecs RAID-enheter togs bort ur GENERIC-kärnan[8].

Det har även varit en del bråk med GPL-folk angående licencer och kod som utbyts mellan t.ex. Linux och OpenBSD. I april 2007 mailade Michael Buesch till Linux-kärnans wireless-mailinglista och påpekade att en utvecklare från OpenBSD hade lagt till kod i OpenBSDs CVS-server som var hans licencerade GPL-kod men utan GPL-licensheadern. Detta ansåg Theo de Raadt vara en mycket omänsklig handlig som Michael Buesch gjorde.[9].

Säkerhet

Ett av OpenBSDs mål är förebyggande säkerhet[10]. Detta innebär:

  • Full öppenhet
  • Kodanalys
  • Ny teknik
  • Inbyggd säkerhet
  • Kryptografi

OpenBSD har länge på sin webbplats förstasida haft information om hur många säkerhetshål i standardinstallationen som kan utnyttjas från en fjärrdator. Antalet var noll fram till juni 2002 då Mark Dowd från Internet Security Systems (ISS) upptäckte en bugg i OpenSSH. Fram till dess var OpenBSDs slogan:

No remote computer hole in the default install, in nearly 6 years.

Detta ändrades nu till:

One remote hole in the default install, in nearly 6 years!

13 mars 2007 ändrades detta igen då Core Security upptäckte en bugg i IPv6-stacken. Ny slogan för OpenBSD blev då:

Only two remote holes in the default install, in more than 10 years!

OpenBSD blev kritiserat för hur de hanterade Core Securitys rapportering av buggen, då OpenBSD-utvecklarna först sa att den publicerade korrigeringen var en stabilitetsfix och inte en säkerhetsfix. Efter att Core Security utvecklat programkod som bevisade att säkerhetshålet kunde utnyttjas på det sätt man beskrivit, ändrade man sig på OpenBSDs sida till att detta var en säkerhetsfix[11].

OpenBSD har utvecklat flera nya säkerhetslösningar, och har varit först med att integrera säkerhetstekniker som publicerats av andra[12]. Dessa är:

  • ProPolice — ProPolice är patchar till GCC som löser de flesta problemen med överskrivning av stacken. Tekniken är att generera ett så kallad canary word som sedan läggs på stacken. Om detta värde har skrivits över innebär det att en stacköverskrivning har skett. Funktionen är aktiverad för alla arkitekturer utom hppa.
  • W^X — W^X eller W XOR X eller Write Xor Execute är en teknik som innebär att data på minnesadresser antingen kan vara exekverbara eller skrivbara, men inte båda samtidigt. Varje sida i minnet är definierad som en exekverbar eller en skrivbar minnesarea, vilket skiljer sig från de flesta andra operativsystem. Funktionen är aktiverad för de flesta arkitekturerna, men inte alla.
  • StackGhost — StackGhost är en teknik för Sparc- och Sparc64-baserade datorer som skyddar mot stacköverskrivningar.

Release

Vart sjätte månad fryser projektet kodbasen och en ny version publiceras. Detta brukar ske 1 maj och 1 november, och har gjorts sedan version 2.0. Den senaste versionen är 4.5 och släpptes 1 maj 2009. Version 4.2 publicerades på tre CD-skivor i ett DVD-omslag. Varje release brukar ha ett tema och det släpps en låt som har anknytning till temat. Temat för OpenBSD 4.1 var OpenBSDs problem med olika hårdvarutillverkare, och låten hette "Puffy Baba and the 40 Vendors"[13]. Exempel på tidigare teman är Blob (som handlade om operativsystem som inkluderar binärer som de ej har kod till) och Hackers of the lost RAID (som handlade om bråket med Adaptec[14]).

Arkitekturer

Ett av målen för OpenBSD är att vara portabelt. För närvarande har OpenBSD stöd för följande datorarkitekturer:

  • Alpha DEC Alpha-baserade system.
  • amd64 AMD64-baserade system.
  • ARMish ARM-baserade system.
  • hp300 Hewlett-Packard HP 9000 serie 300 och 400.
  • hppa Hewlett-Packard Precision Architecture (PA-RISC).
  • i386 Standard PC och kloner baserade på Intel i386-arkitekturen och kompatibla processorer.
  • Landisk IO-DATA Landisk-system (som USL-5P) baserade på SH4-processorn.
  • Luna88k Omron LUNA-88K- och LUNA-88K2-arbetsstationer.
  • mac68k Motorola 680x0-baserade Apple Macintosh med MMU.
  • macppc Apple PowerPC-baserade maskiner, från iMac och framåt.
  • mvme68k Motorola 680x0-baserade VME system.
  • mvme88k Motorola 881x0-baserade VME system.
  • SGI SGI MIPS-baserade arbetsstationer.
  • Sparc Sun Sun4, Sun4c och Sun4m SPARC-system.
  • Sparc64 Sun UltraSPARC-system.
  • VAX Digital VAX-baserade system.
  • Zaurus Sharp Zaurus C3x00 PDA.

OpenBSD projekt

OpenBSD-projektet har även startat ett antal andra underprojekt.

  • OpenSSH - en BSD-licenserad SSH-daemon och klient. OpenSSH startades av Theo DeRaadt och OpenBSDs utvecklare 1999 för att utveckla en fri version av protokollet SSH. Första versionen av OpenSSH dök upp i OpenBSD 2.6. OpenSSH är ett av världens mest använda fria program. Trots att programmet är så spritt har projektet haft problem med att så få företag har donerat till projektet[15].
  • OpenBGPD - en BSD-licenserad implementation av BGP. Inkluderar även en OSPF-implementation. Första versionen av OpenBGPD dök upp i OpenBSD 3.5. Huvudutvecklarna av OpenBGPD är Henning Brauer och Claudio Jeker. Första versionen av OpenOSPFD dök upp i OpenBSD 3.7 och huvudutvecklaren är Esben Nørby.
  • OpenNTPD - en BSD-licenserad NTP-server och klient. Första versionen av OpenNTPD dök upp i OpenBSD 3.6 och huvudutvecklaren är Henning Brauer. Den portabla versionen utvecklas av Darren Tucker.
  • OpenCVS - en BSD-licenserad CVS-implementation. OpenCVS är fortfarande på utvecklingsstadiet och har ännu inte haft en officiell release.

OpenBSD böcker

Ett antal böcker som berör OpenBSD har publicerats. Några av dessa är:

Se även

Referenser

  1. Glass, Adam. Meddelande till netbsd-users: Theo De Raadt(sic), 23 december 1994.
  2. Mail mellan Theo och core-gruppen dagarna mellan det att hans åtkomst till NetBSD-koden togs bort och OpenBSD skapades [1]
  3. Lista på privatpersoner och företag som har donerat pengar och maskinvara till projektet [2]
  4. Theo De Raadts mail angående varför all djbs mjukvara togs bort. [3]
  5. Kerneltrap artikel om Theos kamp för dokumentation från Sun [4]
  6. Theo De Raadts mail till misc angående Adaptec [5]
  7. Adaptecs svar till Theo De Raadts [6]
  8. OpenBSD FAQ angående Adaptec [7]
  9. Michael Buesch mail till linux.kernel.wireless.general [8]
  10. OpenBSDs mål med säkerhet. [9]
  11. OpenBSD's IPv6 mbufs remote kernel buffer overflow. [10]
  12. Exploit Mitigation Techniques presentation av Theo De Raadt [11]
  13. Puffy Baba and the 40 vendors [12]
  14. Mail från Theo De Raadt angående Adaptec ovilja att lämna ifrån sig dokumentation. [13]
  15. Theo De Raadts mail till misc angående företags stöd till OpenSSH [14]

Externa länkar

(engelska)

(engelska)

(engelska)

(engelska)

(engelska)

(engelska)

Personliga verktyg