Sie sind auf Seite 1von 16

OpenBSD

OpenBSD ist ein Betriebssystem aus der Gruppe


der Unix-Derivate, das unter der BSD-Lizenz frei
OpenBSD
verfügbar ist. Es wurde 1995 durch Theo de Raadt
von NetBSD, dem ersten 386BSD-basierten
quelloffenen Betriebssystem, abgespalten.
OpenBSD ist bekannt für das Beharren seiner „Free, Functional & Secure“
Entwickler auf Quelloffenheit, freier
Dokumentation, kompromissloser Stellung Entwickler Das OpenBSD-Projekt unter Theo de
gegenüber Software-Lizenzen, Fokus auf Raadt
Sicherheit und Korrektheit von Quelltext. Beim Lizenz(en) BSD-Lizenz / ISC-Lizenz
Maskottchen des Projekts handelt es sich um Akt. Version 6.9[1] vom 1. Mai 2021
Puffy, einen Kugelfisch. (vor 78 Tagen)

Abstammung BSD
↳ NetBSD
Inhaltsverzeichnis ↳ OpenBSD

Allgemeines Architektur(en) 13[2]


Sonstiges Sprache: Englisch
Geschichte und Verbreitung
www.openbsd.org (https://www.openbsd.org/)
Freie Software und freie Dokumentation
Lizenzen
Sicherheit
Anwendung
Verkauf und Marketing
Eigenentwicklungen
Versionstabelle
Distributionen und Derivate
Distributionen OpenBSD-Entwickler auf dem c2k1-
Hackathon am MIT
Derivate
Siehe auch
Literatur
Weblinks
Einzelnachweise

Allgemeines
OpenBSD enthält eine Vielzahl von Sicherheitsfunktionen, die in anderen Betriebssystemen nicht oder nur
optional vorhanden sind. Traditionell wird von den Entwicklern ein regelmäßiges Auditing, eine
Untersuchung von Quellcode auf Programmfehler, durchgeführt. Das Projekt hält strenge Richtlinien
bezüglich Software-Lizenzen aufrecht und bevorzugt die freie BSD-Lizenz sowie deren Varianten. Dies hat in
der Vergangenheit zu umfassenden Lizenzprüfungen sowie zur Ersetzung oder Entfernung von Quellcode, der
unter weniger akzeptablen Lizenzen steht, geführt.

In Übereinstimmung mit anderen BSD-basierten Betriebssystemen werden sowohl der OpenBSD-Kernel als
auch die Userland-Programme, wie die Unix-Shells und gemeinsame Werkzeuge, gemeinschaftlich in einem
Quellcode-Repository entwickelt. Software von Drittparteien ist in Form fertiger Pakete verfügbar oder kann
mit Hilfe des Portssystems aus dem Quellcode erstellt werden.

OpenBSD ist für verschiedene Rechnerarchitekturen verfügbar, darunter DEC Alpha, i386, AMD64,
PowerPC und SPARC64.

Geschichte und Verbreitung


Im Dezember 1994 wurde Theo de Raadt – einer der Mitbegründer NetBSDs und Mitglied des Kernteams –
gebeten, das NetBSD-Kernteam zu verlassen. Gleichzeitig wurde sein Zugang zum Quellcode-Repository
gesperrt. Der Grund ist nicht genau bekannt, jedoch gibt es Aussagen, es stehe im Zusammenhang mit
persönlichen Konflikten auf der NetBSD-Mailingliste.[3] Theo de Raadt wurde dafür kritisiert, zeitweise eine
aggressive Art zu zeigen: In dem Buch Free For All behauptet Peter Wayner, dass de Raadt vor der
Abspaltung von NetBSD „begonnen hatte, manche Leute unwillkürlich zu verärgern“;[4] Interviewer geben
zu, „Bedenken [über ihn] zu hegen“;[5] und Linus Torvalds hat ihn als „schwierig“ beschrieben.[6]

Im Oktober 1995 gründete Theo de Raadt OpenBSD als neue Projektaufspaltung von NetBSD 1.0. Die erste
Veröffentlichung, OpenBSD 1.2, wurde im Juli 1996 herausgegeben, gefolgt von OpenBSD 2.0 im Oktober
desselben Jahres.[7] Seither folgt OpenBSD dem Terminplan, alle sechs Monate eine neue Version
herauszugeben. Diese wird danach ein Jahr lang gepflegt und unterstützt.

Es ist schwierig, die Verbreitung von OpenBSD exakt festzustellen: Das OpenBSD-Projekt selbst sammelt
und veröffentlicht keine Nutzungsstatistiken und es gibt nur wenig andere Informationsquellen. Das werdende
BSD-Zertifizierungsprojekt führte 2005 eine Nutzungsumfrage durch, diese ergab, dass 32,8 % der befragten
BSD-Nutzer (1420 von 4330 Befragten) OpenBSD verwenden,[8] damit platzierte sich OpenBSD als Zweiter
der vier großen BSD-Derivate, hinter FreeBSD mit 77,0 % und vor NetBSD mit 16,3 %. Mehrfachauswahl
war möglich. Das *BSDStats-Projekt sieht OpenBSD heute mit etwas über 0,5 % Verbreitung weit hinter den
neuen Projekten DragonFly BSD und PC-BSD.[9]

Freie Software und freie Dokumentation


Als OpenBSD ins Leben gerufen wurde, beschloss Theo de Raadt den Quelltext für jedermann zu jeder Zeit
lesbar zu machen. Daher setzte er mit Hilfe von Chuck Cranor[10] einen öffentlichen anonymen CVS-
Versionsverwaltungsserver auf. Dies war der erste seiner Art in der Welt der Softwareentwicklung: zu jener
Zeit war es üblich, dass nur ein kleines Team von Entwicklern Zugriff auf das CVS-Verwaltungssystem hatte.
Dieses Vorgehen hatte einige Mängel, besonders externe Mitwirkende hatten keine Möglichkeit,
herauszufinden, was bereits erledigt worden war, und steuerten aus der resultierenden Unwissenheit
überflüssige Patches bei. Dies hatte viel unnötig duplizierte Arbeit zur Folge. Die Entscheidung zur
Offenlegung führte zu dem Namen OpenBSD und markierte den Anfang des Beharrens seitens des Projekts
auf freie und öffentlich zugängliche Quelltexte sowie Dokumentation.

Ein Beispiel für die Haltung des OpenBSD-Projektes bezüglich offener Dokumentation ist die Einstellung der
Unterstützung für Adaptec-AAC-RAID-Controller, weil dies entweder einen nicht freien Treiber oder die
Unterzeichnung eines Geheimhaltungsvertrages (NDA) erfordert hätte – für das Projekt keine akzeptablen
Bedingungen.
Lizenzen
Ein Ziel von OpenBSD ist es, den „Geist des ursprünglichen
Berkeley-Unix-Copyright aufrechtzuerhalten“, dieses erlaubte eine
„relativ unbeeinträchtigte Verteilung des Unix-Quellcodes.“[11] Aus
diesem Grund wird für neuen Quellcode die ISC-Lizenz bevorzugt,
welche eine vereinfachte Version der BSD-Lizenz darstellt. Die MIT-
oder BSD-Lizenz ist ebenfalls akzeptiert. Die GNU General Public
License wird im Vergleich als zu einschränkend betrachtet:[12]
Quellcode unter dieser und anderen unerwünschten Lizenzen wird
nicht zur Einbindung in das Basissystem zugelassen. Zusätzlich wird
existierender Quellcode unter diesen Lizenzen ersetzt oder falls OpenBSD 6.6 mit X.org und dem
Fenstermanager cwm
möglich neu lizenziert. In manchen Fällen ist dies jedoch nicht
möglich, ein Beispiel ist GCC. Für diesen gibt es keinen passenden
Ersatz: es wäre zu zeitaufwändig und unpraktisch, einen neuen
Compiler zu entwerfen. Trotzdem hat OpenBSD in Bezug auf Lizenzen bereits bedeutende Fortschritte
gemacht. Besonders erwähnenswert ist die Entwicklung von OpenSSH, basierend auf dem ursprünglichen
SSH. Es erschien zum ersten Mal in OpenBSD 2.6 und ist heute die beliebteste SSH-Implementierung. Es ist
fester oder optionaler Bestandteil vieler Betriebssysteme, z. B. der anderen BSD-Betriebssysteme und fast
jeder Linux-Distribution. Ebenso erwähnenswert ist die durch Lizenzeinschränkungen auf IPFilter notwendige
gewordene Entwicklung der PF-Firewall. Diese erschien zum ersten Mal in OpenBSD 3.0 und ist heute
ebenfalls für DragonFly BSD, NetBSD und FreeBSD verfügbar. OpenBSD hat die unter der GPL stehenden
Unix-Kommando diff, grep, gzip, bc, dc, nm und size durch BSD-lizenzierte Versionen ersetzt. „Einfache“
Befehle wie true oder false sind gemeinfrei.[13] Das OpenBSD-Projekt steht des Weiteren auch hinter der
Entwicklung von OpenNTPD und OpenCVS, ebenfalls BSD-lizenzierte Versionen existierender Software.

Im Juni 2001 lösten Bedenken über Darren Reeds Änderungen an der IPFilter-Lizenz eine systematische
Überprüfung aller Lizenzen im OpenBSD-Quellcode und Portssystem aus. Quellcode in mehr als 100 im
System verstreuten Dateien wurde als nicht lizenziert, doppeldeutig oder Richtlinien verletzend befunden. Um
die Einhaltung aller Lizenzen sicherzustellen, wurde versucht, Kontakt zu allen Copyright-Inhabern
aufzunehmen. Als Ergebnis wurden manche Teile entfernt, viele ersetzt und andere neu lizenziert, um die
weitere Nutzung in OpenBSD zu erlauben. Zu den neu lizenzierten Programmen gehörten die von Xerox
ursprünglich ausschließlich für Forschungszwecke lizenzierten Multicast-Routing-Programme mrinfo(8)
(https://man.openbsd.org/cgi-bin/man.cgi?query=mrinfo&sec=8) und map-
mbone(8) (https://man.openbsd.org/cgi-bin/man.cgi?query=map-mbone&sec
=8).

Anzumerken ist auch die Entfernung aller Software von Daniel J. Bernstein aus dem OpenBSD-Portssystem.
Zur Zeit der Entfernung verlangte Bernstein, dass alle modifizierten Versionen seiner Software vor der
Veröffentlichung von ihm abgesegnet werden müssen, eine Forderung, der das OpenBSD-Projekt weder Zeit
noch Anstrengung widmen wollte.[14] Die Entfernung führte zu einem Streit mit Bernstein, dieser sah es als
unangebracht an und entgegnete, dass der Netscape-Webbrowser weitaus weniger frei sei. Er bezichtigte aus
diesem Grund das OpenBSD-Projekt zusammen mit Theo de Raadt der Heuchelei.[15] Das OpenBSD-Projekt
vertrat die Position, dass Netscape, obwohl nicht quelloffen, einfacher einzuhaltende Lizenzbedingungen
forderte;[16] sie behaupteten gegenüber Bernstein, dass die Forderungen nach Kontrolle über Derivate zu einer
großen Menge zusätzlicher Arbeit führen werde. Daher sei die Entfernung der angebrachteste Weg, seinen
Anforderungen nachzukommen. 2007 hat Bernstein alle seine Software unter Public Domain veröffentlicht,
womit die Lizenzprobleme behoben sind. Allerdings existieren momentan weiterhin keine offiziellen
OpenBSD-Pakete; begründet wird dies im Fall von qmail und djbdns damit, dass diese Programme auch
weiterhin keinen ersichtlichen Mehrwert böten.[17]
Sicherheit
Anfangs maß das OpenBSD-Team Sicherheitsaudits keine Priorität bei. 1996, im Jahr nach der Abspaltung
von NetBSD, entdeckte ein Angreifer eine Sicherheitslücke in syslogd, was das Team dazu bewegte,
erstmals ausgiebig nach Sicherheitsproblemen im bis dahin bestehenden Code zu suchen.[18]

Kurze Zeit, nachdem das OpenBSD-Projekt gegründet worden war, wurde Theo de Raadt von dem lokalen
Software-Sicherheitsunternehmen Secure Networks, Inc. (SNI) kontaktiert.[19][20] Diese arbeitete an Ballista,
einem „Werkzeug für Sicherheitsaudits von Netzwerken“. Es wurde – nachdem SNI von Network Associates
aufgekauft worden war – in „Cybercop Scanner“ umbenannt. Es wurde dazu entworfen, etwaige
Sicherheitslöcher in Software auszunutzen. Dies stimmte eng mit Theo de Raadts eigenem Interesse an
Sicherheit überein. Deshalb beschlossen beide, zu kooperieren. Diese Beziehung war von großem Nutzen,
denn es half, den Schwerpunkt für das OpenBSD-Projekt festzulegen und trug zur Herausgabe von OpenBSD
2.3[21] bei. Obwohl andere in vielen Punkten den Weg des geringsten Widerstandes wählten, ging OpenBSD
oftmals einen anderen Weg und gab sich große Mühe zu tun, was richtig, angemessen und sicher war, selbst
auf Kosten von Bequemlichkeit, Geschwindigkeit oder Funktionalität. Als Programmfehler in OpenBSD
schwerer zu finden und ausnutzbar wurden, empfand das Sicherheitsunternehmen es zu schwierig, bzw. nicht
kosten-effizient, sich um solche unbedeutenden Probleme zu kümmern. Nach vielen Jahren der
Zusammenarbeit beschlossen die beiden Seiten, dass ihre Ziele erreicht waren, und ihre Wege trennten sich.

Bis zum Juni 2002 zierte die OpenBSD-Webseite der Slogan:

„Keine über das Netz angreifbare Sicherheitslücke in der Standardinstallation seit fast sechs
Jahren.“

Im Juni 2002 entdeckte Internet Security Systems einen Fehler bei der Challenge-Response-Authentifizierung
im OpenSSH-Quellcode.[22] Dies war die erste und bis dato einzige Sicherheitslücke in der OpenBSD-
Standardinstallation, welche es einem entfernten Angreifer erlaubt, sich Zugang zum Root-Konto zu
verschaffen. Die Sicherheitslücke war sehr schwerwiegend, teilweise aufgrund der großen Verbreitung von
OpenSSH. Der Fehler betraf auch eine beachtliche Menge anderer Betriebssysteme.[23] Sie nötigte zur
Änderung des Slogans:

„Nur eine über das Netz angreifbare Sicherheitslücke in mehr als acht Jahren.“

Dies wurde am 13. März 2007 auf den englischen Seiten zu “Only two remote holes in the default install, in
more than 10 years!” geändert, nachdem Core Security Technologies eine netzwerkbezogene Schwachstelle
aufgedeckt hat.[24] Der aktuelle deutsche Slogan lautet: „Nur zwei ‚remote holes‘ in der Standardinstallation
seit einer verdammt langen Zeit!“

Diese Aussage wurde schon oft kritisiert, weil in der OpenBSD-Standardinstallation nur wenig Dienste
aktiviert sind und Versionen von OpenBSD-Software enthielten, für welche später entfernt angreifbare
Sicherheitslücken gefunden wurden; jedoch beharrt das OpenBSD-Projekt darauf, dass sich der Slogan auf die
Standardinstallation bezieht und die Angaben deshalb korrekt sind. Eines der fundamentalen Konzepte von
OpenBSD ist das Streben nach einem einfachen, sauberen und standardmäßig sicheren System.
„Standardmäßig“ bezeichnet dabei die Voreinstellungen des Produktes direkt bei der Installation; so wären
durchaus mehr Sicherheitslücken zu verzeichnen gewesen, wenn bei OpenBSD mehr Dienste gestartet
worden wären. Das Konzept, standardmäßig nur wenige Dienste anzubieten, fügt sich gut in gebräuchliche
Verfahren der Computersicherheit ein. Weiterhin ist das Projekt Open-Source und nutzt Methoden wie
Quellcode-Auditing, beides Dinge, von denen gesagt wird, dass sie wichtig für die Sicherheit eines Systems
sind.[25]
OpenBSD beinhaltet eine Vielzahl von speziell auf Verbesserung der
Sicherheit zugeschnittener Funktionen: Änderung am Compiler und
den Programmierschnittstellen wie die Funktionen strlcpy und strlcat;
einen statischen Software-Test zur Überprüfung der Puffer; Schutz
vor unerlaubten Zugriffen durch Speicherschutz-Techniken, wie
ProPolice, StackGhost und W^X (Abkürzung für Writeable xor
eXecutable); etliche Verbesserungen an der malloc-Implementierung;
kryptografische und randomisierte Funktionen, unter anderem im OpenBSD 6.6 beim Starten
Netzwerkprotokollstapel; Einbindung der Blowfish-
Blockverschlüsselung zur sicheren Passwort-Verschlüsselung. Dies
alles wurde getan, um die Risiken einer Sicherheitslücke oder einer Fehlkonfiguration zu verringern, welche
zu einer Privilegieneskalation führen könnte. Einige Programme wurden neu geschrieben oder angepasst, um
Privilegientrennung, Privilegienverminderung oder Chroots zu verwenden. Privilegientrennung ist ein
Verfahren, bei welchem ein Programm in mehrere Teile aufgeteilt wird. Einer dieser Teile führt Funktionen
aus, welche hohe Privilegien benötigen, jedoch kann in der Regel der größte Teil des Programmes mit
niedrigen Privilegien laufen. Dieser Technik wurde durch OpenBSD der Weg bereitet und sie ist vom Prinzip
des geringsten Rechts inspiriert. Privilegienverminderung ist ähnlich, ein Programm führt zunächst alle
Funktionen, welche hohe Privilegien voraussetzen, aus und gibt anschließend seine Privilegien ab. Chroots
beschränken ein Programm auf einen kleinen Teil des Dateisystems und verhindern so den Zugriff auf
Systemdateien.

Das Projekt folgt der Richtlinie ein fortwährendes Quellcode-Audit nach Sicherheitslücken zu halten. Der
Entwickler Marc Espie beschrieb die Arbeit als „niemals endend, es ist mehr eine Frage des Fortschritts als der
Suche nach spezifischen Fehlern.“[26] Er fährt fort, einige typische Schritte aufzuzählen, welchen
nachgegangen wird, sobald ein Fehler gefunden wurde. Einer davon ist, das komplette Quellcode-Repository
nach diesem und ähnlichen Fehlern zu durchsuchen. „Versuchen, herauszufinden, ob die Dokumentation
erweitert werden sollte“ und Nachforschungen anzustellen, ob „es möglich ist, den Compiler zu erweitern,
damit er zukünftig vor diesem speziellen Problem warnt.“ Neben DragonFly BSD ist OpenBSD das einzige
Open-Source-Betriebssystem mit der Richtlinie, klassischen K&R-C-Quellcode durch gleichwertigen
modernen ANSI-C-Code zu ersetzen. Dies bewirkt keine funktionalen Veränderungen, aber erhöht die
Lesbarkeit und sorgt für eine höhere Konsistenz. Es gibt einen Standardstil für Quellcode, die Kernel Normal
Form (KNF), diese gibt das Aussehen von Quellcode an, um ihn einfach verständlich und pflegbar zu
machen.[27] Die KNF muss auf allen Quellcode angewendet werden, welcher ins Basissystem aufgenommen
werden soll.

In Misskredit kam OpenBSD im Dezember 2010 durch den Verdacht, dass im Auftrag der US-Regierung
mehrere Hintertüren zur Nutzung durch das FBI im IPsec-Stack verborgen wurden. OpenBSD-Gründer Theo
de Raadt selbst veröffentlichte eine entsprechende Warnung.[28]

Anwendung
Aufgrund der Sicherheitsverbesserungen, Kryptografie und der integrierten PF-Firewall eignet sich OpenBSD
für die Verwendung in der Sicherheitsindustrie, speziell für Firewalls, Intrusion Detection Systeme und VPN-
Gateways. Es wird ebenfalls häufig für Web- und andere Server eingesetzt, da diese widerstandsfähig gegen
Cracker- und DoS-Angriffe sein müssen. Aufgrund der Einbeziehung von spamd ins Basissystem wird
OpenBSD gelegentlich auch als Spamfilter verwendet. Es gibt auch einige auf OpenBSD basierende
proprietäre Systeme von Firmen im Security- oder Routerbereich.

OpenBSD integriert das X Window System. Seit den Lizenzänderungen an XFree86 wird eine modifizierte
Version von X.Org namens xenocara verwendet.[29] Mit dem X-System ist es möglich, OpenBSD als
Heimcomputer oder Workstation zu verwenden und Gebrauch eines Desktop-Umgebungs, Fenstermanagers
oder beidem zu machen. Dadurch ist es möglich, den X-Desktop in
einer Fülle von Erscheinungsformen zu verwenden.

Durch das OpenBSD-Paketmanagementsystem kann aus einer


Vielzahl der beliebtesten Programme für den Desktop gewählt
werden. Hier finden sich unter anderem die Desktopumgebungen
Gnome, KDE und Xfce; die Webbrowser Mozilla Firefox und Opera
sowie viele Multimedia-Programme.

Die Bedienbarkeit und Performance von OpenBSD wird gelegentlich


kritisiert. Untersuchungen auf Performance und Skalierung zeigen oft, OpenBSD 6.6 mit grafischer
dass OpenBSD hinter anderen Betriebssystemen zurückliegt, am Standardoberfläche, dem Standard-
Fenstermanager cwm und xeyes
bekanntesten sind hier die Untersuchungen durch Felix von
Leitner.[30] OpenBSD-Entwickler und -Nutzer entgegneten mit der
Ansicht, Performance sollte beachtet werden, jedoch seien Sicherheit,
Verlässlichkeit und Richtigkeit als wichtiger anzusehen.[31] OpenBSD ist ein vergleichsweise kleines Projekt,
besonders im Vergleich mit FreeBSD und Linux, daher wird Entwicklerzeit für Sicherheitsverbesserungen oft
als lohnender gesehen als für Performanceoptimierungen. Kritiker der Benutzerfreundlichkeit halten oft das
Fehlen von grafischen Konfigurationsprogrammen vor, die schmucklose Standardinstallation[32] sowie die
„spartanische“ und „einschüchternde“ Installation selbst.[33] Diese Kritik wird mit einer ähnlichen
Zurückweisung wie der Kritik an Performance begegnet: dem Vorzug von Einfachheit, Verlässlichkeit und
Sicherheit. Ein Kritiker gab zu: „ein ultra-sicheres Betriebssystem zu benutzen kann ein Stück Arbeit sein.“[34]

Verkauf und Marketing


OpenBSD ist auf verschiedenen Wegen kostenlos verfügbar: Bereits seit 2007 werden komplette CD-
Abbilddateien (ISO) für die meisten Architekturen zum Download zur Verfügung gestellt. Der Quellcode
kann über anonymes CVS bezogen werden. Komplette CD-Sets inklusive Dokumentation, Illustrationen,
einer Auswahl an Aufklebern und dem Titellied des jeweiligen Releases konnten bis einschließlich der Version
6.0 gegen Gebühr online bestellt[35] werden. Die CD-Sets waren eine der wenigen Einnahmequellen für das
Projekt und sicherten dessen Bestehen. Diese wurden jedoch mit Erscheinen der Version 6.1 abgekündigt.[36]
Aus den Einnahmen werden Hardware, Bandbreite, Hackathons und andere Anschaffungen finanziert.

Gemeinsam mit einigen anderen Betriebssystemen benutzt OpenBSD das Portssystem in Verbindung mit
einem eigenen Paketmanagementsystem, dies erlaubt eine einfache Installation und Verwaltung von nicht im
Basissystem enthaltenen Programmen. Ursprünglich auf dem FreeBSD-Portssystem basierend, sind die
Systeme inzwischen deutlich verschieden. Im Gegensatz zu FreeBSD ist das OpenBSD-Portssystem nur als
Quelle zum Erstellen des Endproduktes, das heißt der Pakete, gedacht. Beim Installieren eines Port wird
zunächst ein Paket erstellt und dieses anschließend durch die Paketverwaltungstools installiert. Pakete werden
vom OpenBSD-Team für jede Version massenhaft erstellt und zum Herunterladen bereitgestellt. OpenBSD ist
unter den BSDs auch in der Hinsicht einzigartig, dass Port- und Basissystem für jede Version gemeinsam
entwickelt und herausgegeben werden. Daraus folgt, dass Ports und Pakete, die mit einer Version,
beispielsweise 6.6, herausgegeben werden, nicht mit einer anderen Version, zum Beispiel 6.5, verwendet
werden können. Diese Richtlinie trägt einen großen Teil zur Stabilität des Entwicklungsprozesses bei, aber
gleichzeitig kann es auch bedeuten, dass Portsoftware der letzten OpenBSD-Version bis zum Erscheinen der
nächsten Version hinter der neuesten Programmversion des Autors zurückbleibt.

Ungefähr zur Zeit von OpenBSD 2.7 wurde das ursprüngliche Maskottchen, ein BSD-Daemon mit Dreizack
und Strahlenkranz, durch Puffy, einen Kugelfisch, ersetzt. Puffy wurde ausgewählt aufgrund des
Kugelfischalgorithmus (Blowfish) in OpenSSH und des stark defensiven Images des Kugelfisches, dessen
Stacheln ihn vor Feinden schützen. Puffy erfreute sich schnell hoher Beliebtheit, hauptsächlich wegen des
ansprechenden Images und seiner deutlichen Unterscheidung vom BSD-Daemon, der
schon von FreeBSD verwendet wird, und der bis zum Jahr 2004 von NetBSD
verwendeten Daemonenherde. Puffy erschien zum ersten Mal in OpenBSD 2.6 und zeigt
sich seitdem in einer Vielzahl von Gestalten auf T-Shirts und Postern. Einige hiervon
waren, oftmals in Anlehnung an bekannte Personen: Puffiana Jones, berühmter
Hackologe und Abenteurer auf der Suche nach dem verlorenen RAID; Puffathy, ein
kleines Mädchen aus Alberta, die mit Taiwan zusammenarbeiten muss, um die Situation Puffy
zu retten; Sir Puffy of Ramsay, Freiheitskämpfer, der zusammen mit dem kleinen Bob aus
Beckly von den Reichen stiehlt und unter den Armen verteilt; Puffy daddy, berühmter
Rapper und politisches Idol, Puffy Baba, der gegen die 40 vendors (40 Hersteller) kämpft, oder Pufferix und
Bobilix, die die three disks of freedom verteilen.

Nach einigen Versionen wurde OpenBSD auch für seine Werbelieder und seine interessanten, oftmals
witzigen Illustrationen bekannt. Einiges wurde mitunter von Ty Semaka der Band Plaid Tongued Devils
beigesteuert. Zuerst war es nur als unbedeutender Humor gedacht, als sich das Konzept jedoch
weiterentwickelte, wurde es ein Teil der OpenBSD-Plausibilität. Jede Version propagierte eine Moral oder
einen politischen Standpunkt mit Bedeutung für das Projekt, oft in Form einer Parodie. Die Produktion von
Werbeliedern wurde mit OpenBSD 6.3 eingestellt. Mit Version 6.8 wurde zum 25-jährigem Bestehen des
Projektes wieder ein Werbelied veröffentlicht.

Zusätzlich zu den Slogans auf T-Shirts und Postern bringt OpenBSD gelegentlich auch Weiteres hervor: über
die Jahre einige Schlagworte wie „Beförderung von Scriptkiddies nach /dev/null seit 1995“, „Funktional,
sicher und frei, wähle drei davon“, „Sicherheit als Standard“ und noch einige weitere Slogans, die nur auf T-
Shirts zu finden sind, die für Entwickler-Zusammenkünfte gedruckt wurden, zum Beispiel „Sicherheit mit
Weltklasse, viel billiger als ein Marschflugkörper“, oder eines verärgerten alten Tintenfisches der „Maul halten
und Hacken!“ zum Besten gibt.

Am 25. Juli 2007 wurde nach kanadischem Recht die Non-Profit-Organisation The OpenBSD Foundation zur
Unterstützung des Projekts gegründet.[37]

Eigenentwicklungen
Aus OpenBSD entsprangen viele Eigenentwicklungen. Darunter auch:

LibreSSL, eine freie Implementierung des TLS-Protokolls, abgespalten von OpenSSL Version
1.0.1g
OpenBGPD, eine freie Implementierung von BGP 4
OpenOSPFD, eine freie Implementierung des Routing-Protokolls OSPF
OpenNTPD, eine einfache Alternative zum NTP-Daemon von ntp.org
OpenSMTPD, ein freier SMTP-Daemon mit IPv4/IPv6, PAM, Maildir und Unterstützung für
virtuelle Domains
httpd, ein HTTP-Server, eingeführt in Version 5.6
OpenSSH, eine freie Implementierung des SSH-Protokolls
OpenIKED, eine freie Implementierung des IPsec-Protokolls
CARP, eine freie Alternative zum patentierten HSRP/VRRP Server-Redundanz-Protokolls von
Cisco Systems
pf, ein IPv4/IPv6-Paketfilter mit NAT-, PAT-, QoS- und Traffic Normalisierungsunterstützung.
pfsync, ein Protokoll zur Synchronisation von Firewalls für `pf` mit
Hochverfügbarkeitsunterstützung durch CARP.
spamd, ein Spamfilter mit greylisting-Unterstützung durch Benutzung des `pf`
sndio, ein kompaktes Audio- und MIDI-Framework
Xenocara, eine angepasste X.Org-Version
cwm, ein Stacking-Fenstermanager

Versionstabelle
Version Veröffentlichung Titellied
1.2 Juli 1996 -
2.0 Oktober 1996 -
2.1 (http
s://www.
openbs 1. Juni 1997 -
d.org/2
1.html)
2.2 (http
s://www.
1. Dezember
openbs -
1997
d.org/2
2.html)
2.3 (http
s://www.
openbs 19. Mai 1998 -
d.org/2
3.html)
2.4 (http
s://www.
1. Dezember
openbs -
1998
d.org/2
4.html)
2.5 (http
s://www.
openbs 19. Mai 1999 -
d.org/2
5.html)
2.6 (http
s://www.
1. Dezember
openbs -
1999
d.org/2
6.html)
2.7 (http
s://www.
openbs 15. Juni 2000 -
d.org/2
7.html)
2.8 (http
s://www.
1. Dezember
openbs -
2000
d.org/2
8.html)
2.9 (http
s://www.
openbs 1. Juni 2001 -
d.org/2
9.html)
3.0 (http
s://www.
1. Dezember
openbs E-Railed (OpenBSD Mix) (https://www.openbsd.org/lyrics.html#30)
2001
d.org/3
0.html)
3.1 (http 19. Mai 2002 Systemagic (https://www.openbsd.org/lyrics.html#31)
s://www.
openbs
d.org/3
1.html)
3.2 (http
s://www.
1. November
openbs Goldflipper (https://www.openbsd.org/lyrics.html#32)
2002
d.org/3
2.html)
3.3 (http
s://www.
openbs 1. Mai 2003 Puff the Barbarian (https://www.openbsd.org/lyrics.html#33)
d.org/3
3.html)
3.4 (http
s://www.
1. November
openbs The Legend of Puffy Hood (https://www.openbsd.org/lyrics.html#34)
2003
d.org/3
4.html)
3.5 (http
s://www.
"CARP License" and "Redundancy must be free" (https://www.openbsd.org/lyric
openbs 1. Mai 2004
s.html#3)
d.org/3
5.html)
3.6 (http
s://www.
1. November
openbs Pond-erosa Puff (live) (https://www.openbsd.org/lyrics.html#36)
2004
d.org/3
6.html)
3.7 (http
s://www.
openbs 19. Mai 2005 The Wizard of OS (https://www.openbsd.org/lyrics.html#37)
d.org/3
7.html)
3.8 (http
s://www.
1. November
openbs Hackers of the Lost RAID (https://www.openbsd.org/lyrics.html#38)
2005
d.org/3
8.html)
3.9 (http
s://www.
openbs 1. Mai 2006 Blob! (https://www.openbsd.org/lyrics.html#39)
d.org/3
9.html)
4.0 (http
s://www.
1. November
openbs Humppa Negala (https://www.openbsd.org/lyrics.html#40)
2006
d.org/4
0.html)
4.1 (http
s://www.
openbs 1. Mai 2007 Puffy Baba and the 40 Vendors (https://www.openbsd.org/lyrics.html#41)
d.org/4
1.html)
4.2 (http
s://www.
1. November
openbs 100001 1010101 (https://www.openbsd.org/lyrics.html#42)
2007
d.org/4
2.html)
4.3 (http 1. Mai 2008 Home to Hypocrisy (https://www.openbsd.org/lyrics.html#43)
s://www.
openbs
d.org/4
3.html)
4.4 (http
s://www.
1. November
openbs Trial of the BSD Knights (https://www.openbsd.org/lyrics.html#44)
2008
d.org/4
4.html)
4.5 (http
s://www.
openbs 1. Mai 2009 Games (https://www.openbsd.org/lyrics.html#45)
d.org/4
5.html)
4.6 (http
s://www.
openbs 18. Oktober 2009 Planet of the Users (https://www.openbsd.org/lyrics.html#46)
d.org/4
6.html)
4.7 (http
s://www.
openbs 19. Mai 2010 I'm still here (https://www.openbsd.org/lyrics.html#47)
d.org/4
7.html)
4.8 (http
s://www.
1. November
openbs El Puffiachi (https://www.openbsd.org/lyrics.html#48)
2010
d.org/4
8.html)
4.9 (http
s://www.
openbs 1. Mai 2011 The Answer (https://www.openbsd.org/lyrics.html#49)
d.org/4
9.html)
5.0 (http
s://www.
1. November
openbs What Me Worry? (https://www.openbsd.org/lyrics.html#50)
2011
d.org/5
0.html)
5.1 (http
s://www.
openbs 1. Mai 2012 Bug Busters (https://www.openbsd.org/lyrics.html#51)
d.org/5
1.html)
5.2 (http
s://www.
1. November
openbs Aquarela do Linux (https://www.openbsd.org/lyrics.html#52)
2012
d.org/5
2.html)
5.3 (http
s://www.
openbs 1. Mai 2013 Blade Swimmer (https://www.openbsd.org/lyrics.html#53)
d.org/5
3.html)
5.4 (http 1. November Our favorite hacks (https://www.openbsd.org/lyrics.html#54)
s://www. 2013
openbs
d.org/5
4.html)
5.5 (http
s://www.
openbs 1. Mai 2014 Warp in Time (https://www.openbsd.org/lyrics.html#55)
d.org/5
5.html)
5.6 (http
s://www.
1. November
openbs Ride of the Valkyries (https://www.openbsd.org/lyrics.html#56)
2014
d.org/5
6.html)
5.7 (http
s://www.
openbs 1. Mai 2015 Source Fish (https://www.openbsd.org/lyrics.html#57)
d.org/5
7.html)
5.8 (http
s://www. 20 years ago today (https://www.openbsd.org/lyrics.html#58a), Fanza (https://ww
openbs 18. Oktober 2015 w.openbsd.org/lyrics.html#58b), So much better (https://www.openbsd.org/lyrics.
d.org/5 html#58c), A Year in the Life (https://www.openbsd.org/lyrics.html#58d)
8.html)
5.9 (http
s://www.
Doctor W^X (https://www.openbsd.org/lyrics.html#59a), Systemagic (Anniversary
openbs 29. März 2016
Edition) (https://www.openbsd.org/lyrics.html#59b)
d.org/5
9.html)
6.0 (http Another Smash of the Stack (https://www.openbsd.org/lyrics.html#60a), Black
s://www. Hat (https://www.openbsd.org/lyrics.html#60b), Money (https://www.openbsd.org/
1. September
openbs lyrics.html#60c), Comfortably Dumb (the misc song) (https://www.openbsd.org/ly
2016
d.org/6 rics.html#60d), Mother (https://www.openbsd.org/lyrics.html#60e), Goodbye (http
0.html) s://www.openbsd.org/lyrics.html#60f)
6.1 (http
s://www.
openbs 11. April 2017 Winter of 95 (https://www.openbsd.org/lyrics.html#61)
d.org/6
1.html)
6.2 (htt
p://www.
openbs 9. Oktober 2017 A 3 line diff (https://www.openbsd.org/lyrics.html#62)
d.org/6
2.html)
6.3 (htt
p://www.
openbs 15. April 2018 –
d.org/6
3.html)
6.4 (htt
p://www.
openbs 18. Oktober 2018 –
d.org/6
4.html)
6.5 (htt
p://www.
openbs 24. April 2019 –
d.org/6
5.html)
6.6 (htt 17. Oktober 2019 –
p://www.
openbs
d.org/6
6.html)
6.7 (htt
p://www.
openbs 19. Mai 2020 –
d.org/6
7.html)
6.8 (htt
p://www.
openbs 18. Oktober 2020 Hacker People (https://www.openbsd.org/lyrics.html#68)
d.org/6
8.html)
6.9 (htt
p://ww
w.open
1. Mai 2021 Vetera Novis (https://www.openbsd.org/lyrics.html#69) –
bsd.or
g/69.ht
ml)
Legende: Ältere Version; nicht mehr unterstützt Ältere Version; noch unterstützt
Aktuelle Version Zukünftige Version

Distributionen und Derivate

Distributionen
Anonym.OS (nur OpenBSD 3.8, 2006)
FuguIta:[38] Live-CD mit iceWM, die sich auch auf der Festplatte installieren lässt
jggimi
MarBSD:[39] Rettungs- und Testsystem in mehreren Varianten (für i386, amd64 und sparc64)

Derivate
ÆrieBSD
MirOS BSD
Bitrig
LibertyBSD

Siehe auch
ISC-Lizenz
GNU General Public License
Vergleich von BSD-Betriebssystemen
Disklabel

Literatur
Peter N.M. Hansteen: The Book of PF, A No-Nonsense Guide to the OpenBSD Firewall (3rd
Edition). ISBN 978-1-59327-589-1.
Yanek Korff, Paco Hope, Bruce Potter: Mastering FreeBSD and OpenBSD Security. ISBN 0-
596-00626-8.
Jacek Artymiak: Building Firewalls with OpenBSD and PF: Third Edition. ISBN 83-60869-02-2.
Brandon Palmer, Jose Nazario: Secure Architectures with OpenBSD. ISBN 0-321-19366-0.
Michael W. Lucas: Absolute OpenBSD, Unix for the Practical Paranoid (2nd Edition). ISBN
978-1-59327-476-4.
Wes Sonnenreich, Tom Yates: Building Linux and OpenBSD Firewalls. ISBN 0-471-35366-3.
Harris Brakmic: OpenBSD – Serveraufbau, Sicherheit, Firewall. ISBN 3-936546-21-5.
René Maroufi, Jörg Braun: OpenBSD. ISBN 978-3-936546-21-7.

Weblinks
Commons: OpenBSD (https://commons.wikimedia.org/wiki/Category:OpenBSD?uselang=de) –
Sammlung von Bildern, Videos und Audiodateien
OpenBSD-Website (https://www.openbsd.org/)
OpenBSD-Foundation (http://www.openbsdfoundation.org/)
OpenBSD-Journal (https://www.undeadly.org/)

Einzelnachweise
1. Theo de Raadt: OpenBSD 6.9 released May 1. (https://marc.info/?l=openbsd-announce&m=16
1982698809304&w=2) 30. April 2021 (englisch, abgerufen am 3. Mai 2021).
2. Liste der unterstützten Plattformen (https://www.openbsd.org/plat.html)
3. Adam Glass: Theo De Raadt(sic). (https://mail-index.netbsd.org/netbsd-users/1994/12/23/0000.
html) Mitteilung an netbsd-users, 23. Dezember 1994.
4. Peter Wayner: Free For All: How Linux and the Free Software Movement Undercut the High
Tech Titans. 18.3 Flames, Fights, and the Birth of OpenBSD. (https://web.archive.org/web/2009
0719014824/http://www.jus.uio.no/sisu/free_for_all.peter_wayner/18.html#987) (Memento vom
19. Juli 2009 im Internet Archive) 2000.
5. Theo de Raadt gives it all to OpenBSD. (http://archive09.linux.com/articles/7543) Linux.com,
30. Januar 2001.
6. Is Linux For Losers? (http://www.forbes.com/intelligentinfrastructure/2005/06/16/linux-bsd-unix-
cz_dl_0616theo.html) Forbes, 16. Juni 2005.
7. Theo de Raadt: The OpenBSD 2.0 release. (https://web.archive.org/web/20050527220458/htt
p://www.monkey.org/openbsd/archive2/announce/199610/msg00001.html) (Memento vom 27.
Mai 2005 im Internet Archive) E-Mail an openbsd-announce, 18. Oktober 1996.
8. Ergebnisse der Nutzungsumfrage vom 31. Oktober 2005. (https://www.webcitation.org/6BESqg
kIZ?url=https://web.archive.org/web/20120209140100/http://www.bsdcertification.org/download
s/pr_20051031_usage_survey_en_en.pdf) (Memento vom 7. Oktober 2012 auf WebCite) (PDF)
BSD Certification site.
9. *BSD Usage Statistics. (http://www.bsdstats.org/) Abgerufen am 28. September 2015.
10. Webseite von Chuck Cranor (http://chuck.cranor.org/)
11. Copyright Richtlinien. (https://www.openbsd.org/policy.html) OpenBSD.org.
12. BSD cognoscenti on Linux. (http://archive09.linux.com/articles/45572) Linux.com, 15. Juni
2005.
13. Public git conversion mirror of OpenBSD's official cvs src repository. : openbsd/src. (https://githu
b.com/openbsd/src) OpenBSD, 22. April 2019, abgerufen am 23. April 2019.
14. Theo de Raadt: Re: Why were all DJB’s ports removed? No more qmail? (https://web.archive.o
rg/web/20160419110701/http://archives.neohapsis.com/archives/openbsd/2001-08/2544.html)
(Memento vom 19. April 2016 im Internet Archive) Mail to openbsd-misc, 24. August 2001.
15. DJ Bernstein: Re: Why were all DJB’s ports removed? No more qmail? (https://web.archive.org/
web/20120204203539/http://archives.neohapsis.com/archives/openbsd/2001-08/2812.html)
(Memento vom 4. Februar 2012 im Internet Archive) Mail to openbsd-misc, 27. August 2001.
16. Marc Espie: Re: Why were all DJB’s ports removed? No more qmail? (https://web.archive.org/w
eb/20160419080907/http://archives.neohapsis.com/archives/openbsd/2001-08/2864.html)
(Memento vom 19. April 2016 im Internet Archive) Mail to openbsd-misc, 28. August 2001.
17. Einführung in OpenBSD. (https://www.openbsd.org/faq/faq1.html#HowAbout) Abgerufen am
12. März 2014: „Warum wurden qmail oder djbdns nicht eingefügt? – Keines der beiden
Programme deckt das ab, was Unix-Benutzer von Mail- oder DNS-Programmen ‚erwarten‘.“
18. Hackathon 2014: A brief history of random in OpenBSD. (https://www.openbsd.org/papers/hack
fest2014-arc4random/mgp00003.html) Abgerufen am 22. November 2014.
19. Staying on the cutting edge. (http://www.theage.com.au/articles/2004/10/07/1097089476287.ht
ml) The Age, 8. Oktober 2004.
20. The Essence of OpenBSD. (http://www.onlamp.com/pub/a/bsd/2003/07/17/openbsd_core_tea
m.html) ONLamp.com. Interview with OpenBSD developers, 17. Juli 2003.
21. Theo de Raadt zu SNI: „Ohne ihre Unterstützung zur rechten Zeit würde diese Version
vermutlich nicht existieren.“ aus 2.3 release announcement (https://web.archive.org/web/20141
103115354/http://www.monkey.org/openbsd/archive/misc/9805/msg00308.html) (Memento vom
3. November 2014 im Internet Archive)
22. OpenSSH Remote Challenge Vulnerability. (https://archive.today/20120908042011/http://www.
iss.net/threats/advise123.html) (Memento vom 8. September 2012 im Webarchiv archive.today)
Internet Security Systems, 26. Juni 2002.
23. partial list of affected operating systems (https://web.archive.org/web/20120106002606/http://xf
orce.iss.net/xforce/xfdb/9169) (Memento vom 6. Januar 2012 im Internet Archive)
24. OpenBSD's IPv6 mbufs remote kernel buffer overflow. (http://www.coresecurity.com/content/ope
n-bsd-advisorie) Core Security Technologies, 13. März 2007. Abgerufen am 7. Juni 2011.
25. David A. Wheeler: Secure Programming for Linux and Unix HOWTO. 2.4. Is Open Source
Good for Security? (http://www.dwheeler.com/secure-programs/Secure-Programs-HOWTO/ope
n-source-security.html) 3. März 2003.
26. An Interview with OpenBSD's Marc Espie (http://www.onlamp.com/pub/a/bsd/2004/03/18/marc
_espie.html) O’Reilly Network, 18. März 2004.
27. style(9) (https://man.openbsd.org/cgi-bin/man.cgi?query=style&sec=
9): Kernel source file style guide (KNF) – OpenBSD Kernel Developer's Manual
28. FBI-Backdoor in IPSec-Implementierung. (https://www.heise.de/newsticker/meldung/FBI-Backd
oor-in-IPSec-Implementierung-von-OpenBSD-1153180.html) heise Netze, 15. Dezember 2010,
abgerufen am 15. Dezember 2010.
29. Xenocara. (http://xenocara.org/) Abgerufen am 9. Februar 2014.
30. Untersuchungsergebnisse und Fazit. (http://bulk.fefe.de/scalability/) fefe.de.
31. Nick Holland: Re: OpenBSD Benchmarked… results: poor! (https://groups.google.co.uk/group/l
ucky.openbsd.misc/msg/2b6f9d5bf42b712a) E-Mail zu openbsd-misc, 19. Oktober 2003.
32. Trying out the new OpenBSD 3.8. (http://archive09.linux.com/articles/49451) Linux.com, 2.
November 2005.
33. Review: OpenBSD 3.5. (http://archive09.linux.com/articles/37599) Linux.com, 22. Juli 2004.
34. OpenBSD – For Your Eyes Only. (http://distrowatch.com/dwres.php?resource=review-openbsd)
Distrowatch, 2004.
35. OpenBSD ordering (https://web.archive.org/web/20161107120048/https://www.openbsd.org/or
ders.html) (Memento vom 7. November 2016 im Internet Archive)
36. IX Magazin – OpenBSD 6.0 – Das letzte Mal auf CD (https://www.heise.de/ix/meldung/OpenBS
D-6-0-Das-letzte-Mal-auf-CD-3310933.html)
37. openbsdfoundation.org (http://www.openbsdfoundation.org/press/announce.txt)
38. FuguIta-Homepage (https://web.archive.org/web/20120118125308/http://kaw.ath.cx/openbsd/in
dex.php?en%2FLiveCD) (Memento vom 18. Januar 2012 im Internet Archive)
39. MarBSD-Homepage (https://web.archive.org/web/20101208034527/http://openbsd.maroufi.net/
download.shtml) (Memento vom 8. Dezember 2010 im Internet Archive)

Abgerufen von „https://de.wikipedia.org/w/index.php?title=OpenBSD&oldid=212904541“

Diese Seite wurde zuletzt am 13. Juni 2021 um 08:02 Uhr bearbeitet.

Der Text ist unter der Lizenz „Creative Commons Attribution/Share Alike“ verfügbar; Informationen zu den Urhebern und
zum Lizenzstatus eingebundener Mediendateien (etwa Bilder oder Videos) können im Regelfall durch Anklicken dieser
abgerufen werden. Möglicherweise unterliegen die Inhalte jeweils zusätzlichen Bedingungen. Durch die Nutzung dieser
Website erklären Sie sich mit den Nutzungsbedingungen und der Datenschutzrichtlinie einverstanden.
Wikipedia® ist eine eingetragene Marke der Wikimedia Foundation Inc.

Das könnte Ihnen auch gefallen