OpenBSD
OpenBSD | |
---|---|
![]() | |
![]() „Free, Functional & Secure“ | |
Entwickler | Das OpenBSD-Projekt unter Theo de Raadt |
Lizenz(en) | BSD-Lizenz |
Akt. Version | 3.9 (1. Mai 2006) |
Abstammung | \ Unix \ BSD \ 386BSD u.4.4BSD-Lite \ NetBSD \ OpenBSD |
Architektur(en) | Mehr als 16 |
Sonstiges | Preis: kostenlos Sprache: Englisch |
www.openbsd.org |
OpenBSD ist ein 4.4 BSD-basiertes Unix-ähnliches Betriebssystem, welches unter der BSD-Lizenz frei verfügbar ist. Es wurde 1994 durch Theo de Raadt von NetBSD, dem ersten BSD-basierten quelloffenen (Open-Source-) Betriebssystem, abgespalten. OpenBSD ist bekannt für das Beharren seiner Entwickler auf Quelloffenheit, freier Dokumentation, kompromissloser Stellung gegenüber Software-Lizenzen, Fokus auf Computersicherheit und Korrektheit von Quellcode. Beim Logo, bzw. Maskottchen des Projekts handelt es sich um Puffy, einen Kugelfisch.
Allgemeines
OpenBSD enthält eine Vielzahl von Sicherheitsfunktionen, welche in anderen Betriebssystemen nicht oder nur optional vorhanden sind. Traditionell wird von den Entwicklern ein regelmäßiges Auditing, eine Untersuchung von Quellcode auf Programmfehler durchgeführt. Das Projekt hält strenge Richtlinien bezüglich Software-Lizenzen aufrecht und bevorzugt die quelloffene BSD-Lizenz, sowie deren Varianten. Dies hat in der Vergangenheit zu umfassenden Lizenzprüfungen geführt, sowie der Ersetzung oder Entfernung von Quellcode, welcher unter weniger akzeptablen Lizenzen steht.
In Übereinstimmung mit anderen BSD-basierten Betriebssystemen wird sowohl der OpenBSD-Kernel als auch die Userland-Programme, wie die Unix-Shells und gemeinsame Werkzeuge, gemeinschaftlich in einem Quellcode-Repository entwickelt. Software von Drittparteien ist als fertiges Paket verfügbar oder kann mit Hilfe des Paketmanagementsystems aus dem Quellcode erstellt werden.
Aktuell ist OpenBSD für 16 verschiedene Rechnerarchitekturen verfügbar, diese beinhalten unter anderem DEC Alpha, Intel i386, AMD AMD64, Motorola 68000, Apple PowerPC, Sun SPARC (32/64 Bit), VAX und Sharp Zaurus.
Geschichte und Verbreitung
Im Dezember 1994 wurde Theo de Raadt, einer der Mitbegründer NetBSDs, erfahrener Entwickler und Mitglied des Kernteams, gebeten, seine Position aufzugeben. Gleichzeitig wurde sein Zugang zum Quellcode-Repository gesperrt. Der Grund ist nicht genau bekannt, jedoch gibt es Aussagen, es stände im Zusammenhang mit persönlichen Konflikten auf der NetBSD-Mailingliste.[1] Theo de Raadt wurde dafür kritisiert, zeitweise eine aggressive Art zu zeigen: In dem Buch Free For All behauptet Peter Wayner, dass de Raadt vor der Abspaltung von NetBSD „begonnen hatte, manche Leute unwillkürlich zu verärgern“;[2] Interviewer geben zu, „Bedenken [über ihn] zu hegen„;[3] und Linus Torvalds hat ihn als „schwierig” beschrieben.[4] Von einigen NetBSD-Mailinglisten-Teilnehmern wurde er durchaus als „Terrorist” betrachtet, weswegen seine langjährige Sperre auch erst vor wenigen Monaten aufgehoben wurde (Stand: 2005). Andere hingegen empfinden seine Direktheit als erfrischend und kaum jemand bestreitet, dass er ein begabter Programmierer und Experte für Computersicherheit ist.
Im Oktober 1995 gründete Theo de Raadt OpenBSD, als neue Projektaufspaltung von NetBSD 1.0. Die erste Veröffentlichung, OpenBSD 1.2, wurde im Juli 1996 herausgegeben, gefolgt von OpenBSD 2.0 im Oktober des selben Jahres.[5] Seither folgt OpenBSD dem Terminplan alle sechs Monate eine neue Version herauszugeben, diese wird danach ein Jahr lang gepflegt und unterstützt. Die letzte Version, OpenBSD 3.9, wurde am 1. Mai 2006 herausgegeben.[6]
Es ist schwierig, die Verbreitung von OpenBSD exakt festzustellen: Das OpenBSD-Projekt selbst sammelt und veröffentlicht keine Nutzungstatistiken, und es gibt nur wenig andere Informationsquellen. Das werdende BSD-Zertifizierung-Projekt führte eine Nutzungsumfrage durch, diese ergab, dass 32,8 % der befragten BSD-Nutzer (1420 von 4330 Befragten) OpenBSD verwenden,[7] damit platzierte sich OpenBSD als Zweiter der vier großen BSD-Distributionen, hinter FreeBSD mit 77,0 % und vor NetBSD mit 16,3 %. Die Webseite Distrowatch[8], bekannt in der Linux-Gemeinde und oft als Anhaltspunkt für Beliebtheit verwendet, veröffentlicht Seitenzugriffszahlen für verschiedenen Linux-Distributionen und andere Betriebssysteme. OpenBSD ist auf dem 39. Platz mit einer durchschnittlichen Quote von 116 Treffern pro Tag (Stand: 22. Januar 2006). FreeBSD befindet sich auf dem 11. Platz mit 459 Treffern pro Tag und eine Vielzahl von Linux-Distributionen befinden sich zwischen den Beiden. Aus diesen Statistiken lässt sich ableiten, dass OpenBSD, mit einem Drittel der Nutzer von FreeBSD, eine beachtliche Präsenz in der BSD-Welt genießt und es in der weitläufigeren Open-Source- und Freie Software-Gemeinde ebenso zur Kenntnis genommen wird.
Freie Software und freie Dokumentation
Als OpenBSD ins Leben gerufen wurde, beschloss Theo de Raadt, den Quelltext für jedermann zu jeder Zeit lesbar zu machen, daher setzte er mit Hilfe von Chuck Cranor,[9] einen öffentlichen anonymen CVS-Versionsverwaltungsserver auf. Dies war der erste seiner Art in der Welt der Softwareentwicklung: zu jener Zeit war es üblich, dass nur ein kleines Team von Entwicklern Zugriff auf das CVS-Verwaltungssystem hatte. Dieses Vorgehen hatte einige Mängel, besonders externe Mitwirkende hatten keine Möglichkeit herauszufinden, was bereits erledigt worden war und steuerten aus der resultierenden Unwissenheit Patches bei. Dies hatte viel unnötig duplizierte Arbeit zur Folge. Die Entscheidung zur Offenlegung führte zu dem Namen OpenBSD und markierte den Anfang des Beharrens, seitens des Projekts auf freie und öffentlich zugängliche Quelltexte sowie Dokumentation.
Im März 2005 zeigte sich ein aufschlussreiches Beispiel für die Haltung des OpenBSD-Projektes bezüglich offener Dokumentation. Zu dieser Zeit sendete Theo de Raadt eine E-Mail[10] an die openbsd-misc-Mailingliste, in dieser gab er bekannt, dass Adaptec nach mehr als vier Monaten weiterhin keine Dokumentation für ihre AAC-RAID-Controller freigegeben hatte. Jedoch wurde diese benötigt um den OpenBSD-Gerätetreiber zu verbessern. Zuvor schon hatte de Raadt unter ähnlichen Bedingungen die OpenBSD-Gemeinde aufgefordert, sich durch klares Vertreten ihres Standpunktes gegenüber Adaptec einzubringen. Kurz darauf veröffentlichte Scott Long[11], ehemaliger Adaptec-Angestellter, FreeBSD-Mitentwickler und Programmierer der AAC-RAID-Unterstützung, einen Kommentar[12] auf OSNews. In diesem wirft er Theo de Raadt vor, bezüglich der Probleme mit Adaptec keinen Kontakt mit ihm aufgenommen zu haben. Durch den Kommentar setzte sich die Diskussion auf der freebsd-questions-Mailingliste fort. Dort entgegnete de Raadt[13], dass er zuvor von Scott Long weder ein Hilfsangebot erhalten habe, noch habe ihn Adaptec informiert, an wen er sich wenden sollte. Die Debatte wurde noch verbissener durch verschiedene Standpunkte der beiden Seiten bezüglich Binary-Treibern und Abkommen über Nichtoffenlegung (NDA): Theo de Raadt und das OpenBSD-Projekt sind beidem stark abgeneigt. Sie erlauben kein Einbinden von Binary-Treibern in den OpenBSD-Quellcode und lehnen es ab, NDAs zu unterzeichnen. Die Richtlinien des FreeBSD-Projektes sind jedoch weniger strikt gehalten und ein großer Teil der FreeBSD-Adaptec-RAID-Verwaltungswerkzeuge von Scott Long war nur als Binary-Treiber vorhanden oder unter einer NDA programmiert worden. Weil keine Dokumentation bis zur Frist für die Herausgabe von OpenBSD 3.7 freigegeben war, wurde die Unterstützung für Adaptec-AAC-RAID-Controller aus dem OpenBSD-Standardkernel entfernt.
Lizenzen

Ein Ziel von OpenBSD ist es, den „Geist des ursprünglichen Berkeley-Unix-Copyright aufrecht zu erhalten”, dieses erlaubte eine „relativ unbeeinträchtigte Verteilung des Unix-Quellcodes.”[14] Aus diesem Grund wird für neuen Quellcode die Internet Systems Consortium (ISC)-Lizenz bevorzugt, welche eine vereinfachte Version der BSD-Lizenz darstellt bei welcher nach der Berner Konvention unnötige Formulierungen entfernt wurden. Die MIT- oder BSD-Lizenz ist ebenfalls akzeptiert. Die GNU General Public License wird im Vergleich als zu einschränkend betrachtet:[15] Quellcode unter dieser und anderen unerwünschten Lizenzen wird nicht zur Einbindung in das Basissystem zugelassen. Zusätzlich wird existierender Quellcode unter diesen Lizenzen ersetzt oder falls möglich neu lizenziert. In manchen Fällen ist dies jedoch nicht möglich, ein Beispiel ist GCC. Für diesen gibt es keinen passenden Ersatz: es wäre zu zeitaufwändig und unpraktisch, einen neuen Compiler zu entwerfen. Trotzdem hat OpenBSD in Bezug auf Lizenzen bereits bedeutende Fortschritte gemacht. Besonders erwähnenswert ist die Entwicklung von OpenSSH, basierend auf dem ursprünglichen SSH. Es erschien zum ersten Mal in OpenBSD 2.6 und ist heute die beliebteste SSH-Implementierung. Es ist fester oder optionaler Bestandteil vieler Betriebssysteme. Ebenso erwähnenswert ist die durch Lizenzeinschränkungen auf IPFilter notwendige gewordene Entwicklung der PF-Firewall. Diese erschien zum ersten Mal in OpenBSD 3.0 und ist heute ebenfalls für DragonFly BSD, NetBSD und FreeBSD verfügbar. Vor kurzem hat OpenBSD die unter der GPL stehenden Unix-Kommandos diff, grep, gzip, bc, dc, nm und size durch BSD-lizenzierte Versionen ersetzt. Das OpenBSD-Projekt steht des Weiteren auch hinter der Entwicklung von OpenNTPD und OpenCVS, ebenfalls BSD-lizenzierte Versionen existierender Software.
Im Juni 2001 lösten Bedenken über Darren Reeds Änderungen an der IPFilter-Lizenz eine systematische Überprüfung aller Lizenzen im OpenBSD-Quellcode und Portssystem aus. Quellcode in mehr als 100 im System verstreuten Dateien wurde als nicht lizenziert, doppeldeutig oder Richtlinien verletzend befunden. Um die Einhaltung aller Lizenzen sicherzustellen, wurde versucht, Kontakt zu allen Copyright-Inhabern aufzunehmen. Als Ergebnis wurden manche Teile entfernt, viele ersetzt und andere neu lizenziert, um die weitere Nutzung in OpenBSD zu erlauben. Zu den neu lizenzierten Programmen gehörten die von Xerox ursprünglich ausschließlich für Forschungzwecke lizenzierten Multicast-Routing-Programme mrinfo und map-mbone.[16]
Anzumerken ist auch die Entfernung aller Software von Daniel J. Bernstein aus dem OpenBSD-Portssystem. Zur Zeit der Entfernung verlangte Bernstein, dass alle modifizierten Versionen seiner Software vor der Veröffentlichung von ihm abgesegnet werden müssen, eine Forderung für die das OpenBSD-Projekt weder Zeit noch Anstrengung widmen wollte.[17] Die Entfernung führte zu einem Streit mit Bernstein, dieser sah es als unangebracht an und entgegnete, dass der Netscape-Webbrowser weitaus weniger frei sei. Er bezichtigte aus diesem Grund das OpenBSD-Projekt zusammen mit Theo de Raadt der Heuchelei.[18] Das OpenBSD-Projekt vertrat die Position, dass Netscape, obwohl nicht quelloffen, einfacher einzuhaltende Lizenzbedingungen forderte;[19] sie behaupteten gegenüber Bernstein, dass die Forderungen nach Kontrolle über Derivate zu einer großen Menge zusätzlicher Arbeit führen werde. Daher sei die Entfernung der angebrachteste Weg, seinen Anforderungen nachzukommen. Aktuell, das heißt auch nach der Herausgabe von OpenBSD 3.8, bleiben Daniel J. Bernsteins Programme weiterhin aus dem Portssystem verbannt.
Sicherheit
Weitere Informationen zu diesem Thema: OpenBSD-Sicherheitsmerkmale
Kurze Zeit nachdem das OpenBSD-Projekt geboren war, wurde Theo de Raadt von der lokalen Software-Sicherheitsfirma Secure Networks, Inc. (SNI) kontaktiert.[20][21] Diese arbeitete an Ballista, einem „Werkzeug für Sicherheitsaudits von Netzwerken”. Es wurde – nachdem SNI von Network Associates aufgekauft worden war – in „Cybercop Scanner” umbenannt. Es wurde dazu entworfen, etwaige Sicherheitslöcher in Software auszunutzen. Dies stimmte eng mit Theo de Raadts eigenem Interesse an Sicherheit überein. Deshalb beschlossen beide, zu kooperieren. Diese Beziehung war von großem Nutzen, denn es half, den Schwerpunkt für das OpenBSD-Projekt festzulegen und trug zur Herausgabe von OpenBSD 2.3[22] bei. Obwohl andere in vielen Punkten den Weg des geringsten Widerstandes wählten, ging OpenBSD oftmals einen anderen Weg und gab sich große Mühe zu tun, was richtig, angemessen oder sicher war, selbst auf Kosten von Bequemlichkeit, Geschwindigkeit oder Funktionalität. Als Programmfehler in OpenBSD schwerer zu finden und ausnutzbar wurden, empfand die Sicherheitsfirma es zu schwierig, bzw. nicht kosten-effizient, sich um solche unbedeutenden Probleme zu kümmern. Nach vielen Jahren der Zusammenarbeit beschlossen die beiden Seiten, dass ihre Ziele erreicht waren und ihre Wege trennten sich.
Bis zum Juni 2002 zierte die OpenBSD-Webseite der Slogan:
- „Keine über das Netz angreifbare Sicherheitslücke in der Standardinstallation seit fast 6 Jahren.”
Im Juni 2002 entdeckte Internet Security Systems einen Fehler bei der Challenge-response-Authentifizierung im OpenSSH-Quellcode.[23] Dies war die erste und bis heute einzige Sicherheitslücke in der OpenBSD-Standardinstallation, welche es einem entfernten Angreifer erlaubt, sich Zugang zum Root-Benutzerkonto zu verschaffen. Die Sicherheitslücke war sehr schwerwiegend, teilweise aufgrund der großen Verbreitung von OpenSSH. Der Fehler betraf auch eine beachtliche Menge anderer Betriebssysteme.[24] Sie nötigte zur Änderung des Slogans:
- „Nur eine über das Netz angreifbare Sicherheitslücke in mehr als 8 Jahren.”
Diese Aussage wurde schon oft kritisiert, weil in der OpenBSD-Standardinstallation nur wenig Dienste aktiviert sind und Versionen von OpenBSD-Software enthielten, für welche später entfernt angreifbare Sicherheitslücken gefunden wurden; jedoch beharrt das OpenBSD-Projekt darauf, dass sich der Slogan auf die Standardinstallation beziehen soll und die Angaben deshalb korrekt sind. Eines der fundamentalen Konzepte von OpenBSD ist das Streben nach einem einfachen, sauberen und standardmäßig sicheren System. „Standardmäßig” bezeichnet dabei die Voreinstellungen des Produktes direkt bei der Installation; so wären durchaus mehr Sicherheitslücken zu verzeichnen gewesen, wenn bei OpenBSD mehr Dienste gestartet worden wären. Das Konzept, standardmäßig nur wenige Dienste anzubieten, fügt sich gut in gebräuchliche Verfahren der Computersicherheit ein. Weiterhin ist das Projekt Open-Source und nutzt Methoden wie Quellcode-Auditing, beides Dinge, von denen gesagt wird, dass sie wichtig für die Sicherheit eines Systems sind.[25]

OpenBSD beinhaltet eine Vielzahl von speziell auf Verbesserung der Sicherheit zugeschnittener Funktionen: Änderung am Compiler und den Programmierschnittstellen wie die Funktionen strlcpy und strlcat; Einen statischen Software-Test zur Überprüfung der Puffer; Schutz vor unerlaubten Zugriffen durch Speicherschutz-Techniken, wie ProPolice, StackGhost und W^X (Abkürzung für Writeable xor eXecutable); Seit OpenBSD 3.8 Verbesserungen an der malloc-Implementierung; Kryptografische und randomisierte Funktionen, unter anderem im Netzwerkprotokollstapel; Einbindung der Blowfish-Blockchiffre zur sicheren Passwort-Verschlüsselung. Dies alles wurde getan, um die Risiken einer Sicherheitslücke oder einer Fehlkonfiguration zu verringern, welche zu einer Privilegieneskalation führen könnte. Einige Programme wurden neu geschrieben oder angepasst, um Privilegientrennung, Privilegienverminderung oder Chroots zu verwenden. Privilegientrennung ist ein Verfahren, bei welchem ein Programm in mehrere Teile aufgeteilt wird. Einer dieser Teile führt Funktionen aus, welche hohe Privilegien benötigen, jedoch kann in der Regel der größte Teil des Programmes mit niedrigen Privilegien laufen. Dieser Technik wurde durch OpenBSD der Weg bereitet und sie ist vom Prinzip des geringsten Rechts inspiriert. Privilegienverminderung ist ähnlich, ein Programm führt zunächst alle Funktionen, welche hohe Privilegien voraussetzen, aus und gibt anschließend seine Privilegien ab. Chroots beschränken ein Programm auf einen kleinen Teil des Dateisystems und verhindern so den Zugriff auf Systemdateien.
Das Projekt folgt der Richtlinie ein fortwährendes Quellcode-Audit nach Sicherheitslücken zu halten. Der Entwickler Marc Espie beschrieb die Arbeit als „niemals endend, es ist mehr eine Frage des Fortschritts als der Suche nach spezifischen Fehlern.”[26] Er fährt fort, einige typische Schritte aufzuzählen, welchen nachgegangen wird, sobald ein Fehler gefunden wurde. Einer davon ist, das komplette Quellcode-Repository nach diesem und ähnlichen Fehlern zu durchsuchen. „Versuchen, herauszufinden, ob die Dokumentation erweitert werden sollte” und Nachforschungen anzustellen, ob „es möglich ist, den Compiler zu erweitern, damit er zukünftig vor diesem speziellen Problem warnt.” Neben DragonFly-BSD ist OpenBSD das einzige Open-Source-Betriebssystem mit der Richtlinie, klassischen K&R-C-Quellcode durch gleichwertigen modernen ANSI-C-Code zu ersetzen. Dies bewirkt keine funktionalen Veränderungen, aber erhöht die Lesbarkeit und sorgt für eine höhere Konsistenz. Es gibt einen Standardstil für Quellcode, die Kernel Normal Form (KNF), diese gibt das Aussehen von Quellcode an, um ihn einfach verständlich und pflegbar zu machen. Die KNF muss auf allen Quellcode angewendet werden, welcher zur Aufnahme ins Basissystem bedacht ist. Bereits existierender Code wird momentan erneuert um die Stilanforderungen zu erfüllen.
Anwendung
Aufgrund der Sicherheitsverbesserungen, Kryptografie und der integrierten PF-Firewall eignet sich OpenBSD für die Verwendung in der Sicherheitsindustrie, speziell für Firewalls, Intrusion Detection Systeme und VPN-Gateways. Es wird ebenfalls häufig für Web- und andere Server eingesetzt, da diese widerstandsfähig gegen Cracker- und DOS-Angriffe sein müssen. Aufgrund der Einbeziehung von spamd ins Basissystem wird OpenBSD gelegentlich auch als Spamfilter verwendet.
Es gibt einige auf OpenBSD basierende proprietäre Systeme. Einige hiervon sind: Profense von Armorlogic ApS, IP360-Sicherheitslückenverwaltung von nCircle, syswall von Syscall Network Solutions AG, GeNUGate und GeNUBox von GeNUA mbH, HIOBMessenger von topX und RTMX O/S von RTMX Inc. Von diesen hat sowohl RTMX als auch GeNUA einen Beitrag zu OpenBSD geleistet. RTMX steuerte Patches bei, um die Erfüllung der POSIX-Spezifikation weiter auszubauen. GeNUA finanzierte die Entwicklung von SMP für die i386-Architektur. Eine Reihe von Open-Source-Betriebssystemen stammen ebenfalls von OpenBSD ab, erwähnenswert sind hier Anonym.OS und MirOSBSD sowie die heute nicht mehr bestehenden Systeme ekkoBSD, MicroBSD und Gentoo/OpenBSD. Außerdem wurde Quellcode aus vielen systemnahen OpenBSD-Tools in neuen Versionen von Microsofts Services for UNIX (SFU) verwendet. SFU ist eine Erweiterung zu Microsoft Windows, die einige Unix-ähnliche Funktionen bereitstellt und ursprünglich auf 4.4BSD-Lite basierte. Es gab auch Projekte, die OpenBSD als Teil eines Image oder für eingebettete Systeme eingesetzt haben, beispielsweise OpenSoekris und flashdist. In Zusammenarbeit mit Tools wie nsh ermöglicht dies, eingebetteted Systemd ähnlich der von Cisco hergestellten.

OpenBSD integriert das X Window System. Nach den Lizenzänderungen an XFree86 wird eine aktuelle Version von X.Org verwendet. Eine alte XFree86-3.3-Version ist ebenfalls für die Verwendung auf sehr alten Grafikkarten erhältlich. Mit dem X-System ist es möglich, OpenBSD als Heimcomputer oder Workstation zu verwenden und Gebrauch eines Desktop-Environments, Fenstermanagers oder beidem zu machen. Dadurch ist es möglich, den X-Desktop in einer Fülle von Erscheinungsformen zu verwenden. Durch das OpenBSD-Paketmanagementsystem kann aus einer Vielzahl der beliebtesten Programme für den Desktop gewählt werden. Hier finden sich unter anderem die Desktopumgebungen GNOME, KDE und Xfce; die Webbrowser Mozilla Firefox und Opera sowie viele Multimedia-Programme. Es gibt auch Kompatibilitätsschichten, die es erlauben, nur binär verfügbare Programme, welche für andere Betriebssysteme kompiliert wurden, zu benutzen. Unter anderem gibt es diese Schichten für Linux, FreeBSD, Solaris und HP-UX. Da sich Hardwarehersteller wie ATI und nVidia weigern, Open-Source-Treiber oder Dokumentation für die 3D-Fähigkeiten ihrer Grafikkarten herauszugeben, bietet OpenBSD keinerlei Unterstützung für 3D-beschleunigte Grafiken.
Die Bedienbarkeit und Performance von OpenBSD wird gelegentlich kritisiert. Untersuchungen auf Performance und Skalierung zeigen oft, dass OpenBSD hinter anderen Betriebssystemen zurückliegt, am bekanntesten sind hier die Untersuchungen durch Felix von Leitner.[27] OpenBSD-Entwickler und -Nutzer entgegneten mit der Ansicht, Performance sollte beachtet werden, jedoch sei Sicherheit, Verlässlichkeit und Richtigkeit als wichtiger anzusehen.[28] OpenBSD ist ein vergleichsweise kleines Projekt, besonders im Vergleich mit FreeBSD und Linux, daher wird Entwicklerzeit für Sicherheitsverbesserungen oft als lohnender gesehen als für Performanceoptimierungen. Kritiker der Benutzerfreundlichkeit halten oft das Fehlen von grafischen Konfigurationsprogrammen vor, die schmucklose Standardinstallation,[29] sowie die „spartanische” und „einschüchternde” Installation selbst.[30] Diese Kritik wird mit einer ähnlichen Zurückweisung wie der Kritik an Performance begegnet: dem Vorzug von Einfachheit, Verlässlichkeit und Sicherheit. Ein Kritiker gab zu: „ein ultra-sicheres Betriebssystem zu benutzen kann ein Stück Arbeit sein.”[31]
Verkauf und Marketing
OpenBSD ist auf verschiedenen Wegen frei verfügbar: der Quellcode kann über anonymes CVS oder CVSup bezogen werden, binäre Final- und Entwicklungsversionen können über FTP und HTTP heruntergeladen werden. Fertige CD-Sets, zusammen mit einer Auswahl an Aufklebern und dem Titellied der jeweiligen Version, können gegen eine geringe Gebühr online bestellt werden. Die CD-Sets mit den dazugehörigen Illustrationen und anderem Merchandise sind eine der wenigen Einnahmequellen für das Projekt. Aus den Einnahmen werden Hardware, Bandbreite und andere Anschaffungen finanziert. Um zum Kauf der offiziellen CDs zu ermutigen, gibt OpenBSD nur ein kleines ISO-Image zum herunterladen frei, anstatt der kompletten CDs.
Gemeinsam mit einigen anderen Betriebssystemen benutzt OpenBSD das Portssystem in Verbindung mit einem eigenen Paketmanagementsystem, dies erlaubt eine einfache Installation und Verwaltung von nicht im Basissystem enthaltenen Programmen. Ursprünglich auf dem FreeBSD-Portssystem basierend, sind die Systeme inzwischen deutlich verschieden. Das System unterging zwischen Version 3.6 und 3.8 großen Änderungen die immer noch andauern. Ein Teil dieser war der Austausch der Tools zur Paketverwaltung – dies sind die Endanwenderprogramme um Pakete zu manipulieren – durch mächtigere Versionen. Sie wurden von Marc Espie in Perl komplett neu geschrieben. Im Gegensatz zu FreeBSD ist das OpenBSD-Portssystem nur die Quelle zum Erstellen des Endproduktes, das heißt der Pakete gedacht. Beim Installieren eines Port wird zunächst ein Paket erstellt und dieses anschließend durch die Paketverwaltungstools installiert. Pakete werden vom OpenBSD-Team für jede Version massenhaft erstellt und zum herunterladen bereitgestellt. OpenBSD ist unter den BSDs auch in der Hinsicht einzigartig, dass Port- und Basissystem für jede Version gemeinsam entwickelt und herausgegeben werden. Daraus folgt, dass Ports und Pakete, die mit einer Version, beispielsweise 3.7, herausgegeben werden, nicht mit einer anderen Version, zum Beispiel 3.6, verwendet werden können. Diese Richtlinie trägt einen großen Teil zur Stabilität des Entwicklungsprozesses bei, aber gleichzeitig kann es auch bedeuten, dass Portsoftware der letzten OpenBSD-Version bis zum Erscheinen der nächsten Version hinter der neuesten Programmversion des Autors zurückbleibt.

Ungefähr zur Zeit von OpenBSD 2.7 wurde das ursprüngliche Maskottchen, ein BSD-Daemon mit Dreizack und Strahlenkranz, durch Puffy, einen Kugelfisch, ersetzt. Puffy wurde ausgewählt aufgrund des Kugelfischalgorithmus (Blowfish) in OpenSSH und des stark defensiven Image des Kugelfisches, dessen Stacheln ihn vor Feinden schützen. Puffy erfreute sich schnell hoher Beliebtheit, hauptsächlich wegen des ansprechenden Images und seiner deutlichen Unterscheidung vom BSD-Daemon, der ebenfalls von FreeBSD verwendet wird und der von NetBSD verwendeten Daemonenherde. Puffy erschien zum ersten Mal in OpenBSD 2.6 und zeigte sich seit seiner Erscheinung in einer Vielzahl von Gestalten auf T-Shirts und Postern. Einige hiervon waren, oftmals in Anlehnung an bekannte Personen: Puffiana Jones, berühmter Hackologe und Abenteurer auf der Suche nach dem verlorenen RAID; Puffathy, ein kleines Mädchen aus Alberta die mit Taiwan zusammenarbeiten muss um die Situation zu retten; Sir Puffy of Ramsay, Freiheitskämpfer, der zusammen mit dem kleinen Bob aus Beckly von den Reichen stiehlt und unter den Armen verteilt; Puffy daddy, berühmter Rapper und politisches Idol.
Nach einigen Versionen wurde OpenBSD berüchtigt für seine eingängigen Lieder und seine interessanten, oftmals witzigen, Illustrationen. Das Werbematerial der frühen OpenBSD-Versionen hatte kein zusammenhängendes Thema oder Design, aber seit OpenBSD 3.0 werden die CDs, Poster und T-Shirts für jede Version mit einem einheitlichen Thema und Stil produziert. Einiges wurde mitunter von Ty Semaka der Band Plaid Tonqued Devils beigesteuert. Zuerst war es nur als unbedeutender Humor gedacht, als sich das Konzept jedoch weiterentwickelte, wurde es ein Teil des OpenBSD-Evangelismus. Jede Version propagiert eine Moral oder einen politischen Standpunkt mit Bedeutung für das Projekt, oft in Form einer Parodie. Ein Ausschnitt der vorigen Themen: in OpenBSD 3.8 die Hacker des verlorenen RAID, eine Parodie auf Indiana Jones mit Bezug auf die neuen RAID-Tools; in OpenBSD 3.7 den Zauberer von OS basierend auf Pink Floyd, eine Parodie des Zauberer von Oz, Bezug war die Arbeit an der Wireless LAN-Unterstützung; in OpenBSD 3.3 Puff der Barbar, eine Parodie auf Conan der Barbar zusammen mit einem Rocklied aus den 80er-Jahren mit dem Hinweis auf offene Dokumentation.
Zusätzlich zu den Slogans auf T-Shirts und Postern bringt OpenBSD gelegentlich auch Weiteres hervor: über die Jahre einige Schlagworte wie „Beförderung von Skriptkiddies nach /dev/null seit 1995”, „Funktional, sicher und frei, wähle drei davon”, „standardmäßige Sicherheit” und noch einige weitere Slogans, die nur auf T-Shirts gedruckt für Entwickler auf Zusammenkünften zu finden sind, zum Beispiel „Sicherheit mit Weltklasse, viel billiger als eine Cruise missile”, oder eines verärgerten alten Tintenfisches der „Maul halten und Hacken!” zum Besten gibt.
Literatur
Einige der Bücher über OpenBSD:
- Mastering FreeBSD and OpenBSD Security von Yanek Korff, Paco Hope und Bruce Potter. ISBN 0-596-00626-8.
- Building Firewalls with OpenBSD and PF: Second Edition von Jacek Artymiak. ISBN 83-916651-1-9.
- Secure Architectures with OpenBSD von Brandon Palmer und Jose Nazario. ISBN 03-21193-66-0.
- Absolute OpenBSD, Unix for the Practical Paranoid von Michael W. Lucas. ISBN 1-886411-99-9.
- Building Linux and OpenBSD Firewalls von Wes Sonnenreich und Tom Yates. ISBN 0-471-35366-3.
- OpenBSD - Serveraufbau, Sicherheit, Firewall von Harris Brakmic. ISBN 3-936546-21-5.
Weitere Informationen
Weblinks
- OpenBSD-Webseite (englisch)
- OpenBSD T-Shirts, CDs, Poster
- OpenBSD-Webseite (deutsch)
- OpenSSH-Webseite
- OpenNTPD-Webseite
- OpenBGPD-Webseite
- OpenCVS-Webseite
- OpenBSD-Journal
- Free For All von Pete Wayner
- OpenBSD-HOWTO von Daniel Ouellet
- MARC: openbsd-misc Mailinglisten Archiv
- LiveCDs:
- Anleitung für OpenBSD-Anfänger
Quellen
- ↑ Glass, Adam. Mitteilung an netbsd-users: Theo De Raadt(sic), 23. Dezember 1994
- ↑ Wayner, Peter. Free For All: How Linux and the Free Software Movement Undercut the High Tech Titans, 16.3 Flames, Fights, and the Birth of OpenBSD, 2000
- ↑ NewsForge. Theo de Raadt gives it all to OpenBSD, 30. Januar 2001
- ↑ Forbes. Is Linux For Losers? 16. Juni 2005
- ↑ de Raadt, Theo. E-Mail an openbsd-announce: The OpenBSD 2.0 release, 18. Oktober 18 1996
- ↑ de Raadt, Theo. E-Mail an openbsd-misc: 3.8 release, November 1 2005. 9. Dezember 2005
- ↑ BSD Certification site: hier; PDF mit Ergebnissen der Nutzungsumfrage: hier
- ↑ Distrowatch Webseite: hier
- ↑ Webseite von Chuck Cranor hier
- ↑ de Raadt, Theo. Mail to openbsd-misc: Adaptec AAC raid support, 18. März 2005
- ↑ Webseite von Scott Long hier
- ↑ Long, Scott. Post an OSNews: From a BSD and former Adaptec person..., 19. März 2005
- ↑ de Raadt, Theo. Mail to freebsd-questions: aac support, 19. März 2005
- ↑ OpenBSD.org. Copyright Richtlinien.
- ↑ NewsForge. BSD cognoscenti on Linux, 15. Juni 2005
- ↑ Man pages: mrinfo and map-mbone
- ↑ de Raadt, Theo. Mail to openbsd-misc: Re: Why were all DJB's ports removed? No more qmail?, 24. August 2001
- ↑ Bernstein, DJ. Mail to openbsd-misc: Re: Why were all DJB's ports removed? No more qmail?, 27. August 2001
- ↑ Espie, Marc. Mail to openbsd-misc: Re: Why were all DJB's ports removed? No more qmail?, 28. August 2001
- ↑ The Age. Staying on the cutting edge, 8. Oktobor 2004
- ↑ ONLamp.com. Interview with OpenBSD developers: The Essence of OpenBSD, 17. Juli 2003
- ↑ Theo de Raadt zu SNI: „Ohne ihre Unterstützung zur rechten Zeit würde diese Version vermutlich nicht existieren.“ aus 2.3 release announcement
- ↑ Internet Security Systems. OpenSSH Remote Challenge Vulnerability, 26. Juni 2002
- ↑ A partial list of affected operating systems is hier
- ↑ Wheeler, David A. Secure Programming for Linux and Unix HOWTO, 2.4. Is Open Source Good for Security?, 3. März 2003
- ↑ O'Reilly Network. An Interview with OpenBSD's Marc Espie, 18. März 2004
- ↑ Die Untersuchungsergebnisse und Fazit sind: hier
- ↑ Holland, Nick. E-Mail zu openbsd-misc: Re: OpenBSD Benchmarked... results: poor!, 19. Oktobor 2003
- ↑ NewsForge. Trying out the new OpenBSD 3.8, 2. November 2005
- ↑ NewsForge. Review: OpenBSD 3.5, 22. Juli 2004
- ↑ Distrowatch. OpenBSD - For Your Eyes Only, 2004