OpenBSD (オープンビーエスディー)は、セキュリティや正当性(correctness )などを特に重視した、BSDをベースにして開発された 、オープンソース の、Unix系 オペレーティングシステム (OS)。NetBSD の主要開発者のひとりであるテオ・デ・ラート (Theo de Raadt)が、1995年 にNetBSDからフォーク させる形で開発が始まったものであり、BSDの子孫 のひとつである。
特徴
目標としているのは「正しい思想」(correctness) と「先制的なセキュリティ」(proactive security) である。オープンソース およびドキュメンテーション の重視、ソフトウェアライセンス に妥協しない姿勢でも知られている。テオ・デ・ラートの自宅がアルバータ州 カルガリー ということで、暗号 の輸出制限がないカナダ を開発の本拠地としている。ロゴおよびマスコットはフグ のPuffy。
OpenBSDの目指す「正しい思想」には、GPL より制限の少ないBSD /ISC ライセンスこそ真にフリーであるという意見や、正しく設計されたOSは移植が容易であるはずだという理念などが含まれる。もともとNetBSDから派生したため移植性は高いレベルにあったが、新しいプラットフォームへの移植のたびにコードが洗練されセキュリティの向上につながってきたとして、NetBSDとは別の観点から移植の意義を強調している。
また「先制的なセキュリティ」とは、脆弱性 が発見されてから問題を修正するのではなく、問題の起こりにくい設計や徹底したコード監査によって、事前にあらゆる危険性を排除しようとすることを意味する。
そのため、通常のインストールではほとんどのサービスが起動しないようになっており、これまでに「デフォルトインストールでのリモートセキュリティホール が2つしか発見されていない」[ 注釈 1] ことを売り文句にしている。
その2つとは、2002年 に発見されたOpenSSH の桁あふれ問題[ 2] と、2007年 に発見されたIPv6 スタックのバッファオーバーフロー [ 3] である。
設計や仕様は文書化され、コーディングと同時にマニュアル (man) が更新されている。実態に即したマニュアルを保証することにより、管理者や開発者の無知・不注意に起因するセキュリティ問題を防止している。
成果
他のOSでも標準的に使われているSSH の代表的実装OpenSSH の他、C言語 で文字列を安全に扱うためのstrlcpy とstrlcat 、IPパケットをフィルタリングするPF (パケットフィルタ)、BSD系OSで暗号化ハードウェアサポートを可能にするOpenBSD Cryptographic Framework (英語版 ) (OCF) などは他のBSDの子孫 達にも取り込まれている。
CVS リポジトリ を外部に公開したのはOpenBSDが最初だが、その後anonymous cvsはSubversion やGit などの普及前の時期においてオープンソースプロジェクトの標準的な開発基盤となっていた。
歴史
1994年12月、NetBSDの立ち上げ時のメンバーでもあったテオ・デ・ラート は、上級開発者の地位とNetBSD中核チームメンバーという立場から退くよう要求され、ソースコードへのアクセスもできないようにされた。そうなった経緯は明らかではないが、NetBSDプロジェクトおよびメーリングリスト での性格の不一致が原因と言われている[ 4] 。テオはそれまでも周囲と衝突の絶えない性格を批判されていた。Peter Waynerは自著Free For All の中でテオがNetBSDを離脱する直前「何人かの人々の気持ちを逆なでしはじめた」と書いている[ 5] 。リーナス・トーバルズ はテオを「気難しい」と評している[ 6] 。あるインタビュアーは彼と会う前に「不安だ」ともらしている[ 7] 。しかし、そのように思わない人も多い。件のインタビュアーはテオがOpenBSDを立ち上げる際に「変化」し「チームの面倒を見ることを望んでいる」と述べた。彼が有能なプログラマ であり[ 注釈 2] 、セキュリティに関する第一人者のひとり[ 8] であることを否定する者はほとんどいない。
各種BSD系OSのユーザー数を比較した棒グラフ 。複数回答あり。2005 BSD usage survey[ 9]
1995年10月、テオはNetBSD 1.0からのフォークとしてOpenBSDプロジェクトを立ち上げた。最初のリリースは1996年7月のOpenBSD 1.2であり、同年10月にはOpenBSD 2.0をリリース[ 10] 。約半年ごとに新リリースが公開され、各リリースについて1年間サポートと保守を行う。ただし、開発者はシステム全体の整合性を保つ範囲でのみコードに変更を加えなくてはならないため、常時更新されているスナップショット版も安定して動作することが期待されている。2007年 11月1日 に公開されたOpenBSD 4.2は直前に急逝した萩野純一郎 に捧げられている[3] 。
MIT で開催されたc2k1のハッカソン イベントに参加するOpenBSDの開発者たち(2006年)
2007年7月25日、OpenBSD開発者Bob BeckはOpenBSD Foundation の創設を発表した[ 11] 。これはカナダの非営利団体 で「個人や法人がOpenBSDをサポートしたい場合に対応する窓口として働く」ものである[ 12] 。
OpenBSDがどれほど使われているかは確認が難しい。開発者側でも把握していないし統計も公表していないが、他の情報源が若干存在する。2005年9月、創設間もない BSD Certification Groupが利用状況の調査を行い、BSD系OS利用者の32.8%(4330件の回答のうち1420件)がOpenBSDを使っているという結果が得られた[ 9] 。同調査ではFreeBSD は77%、NetBSDは16.3%であり、OpenBSDは2位だった[ 注釈 3] 。DistroWatch というウェブサイト はLinux コミュニティではよく知られているが、各Linuxディストリビューション と他のOSのサイトのヒット数を公表している。それによると2018年7月22日現在、OpenBSDのサイトには1日146ヒットがあり、79位となっている。ちなみにFreeBSDは1日295ヒットで33位、NetBSDは1日101ヒットで107位である。
2016年9月1日の6.0のリリースに伴いEFI ブートローダーを追加し、FAT またはextファイルシステム に代わって、FFS からU-Boot ヘッダなしにカーネルを読み込めるようになった[ 13] 。
「オープン」という姿勢
OpenBSDプロジェクトが生まれた当時は、オープンソースプロジェクトであっても、ソースのリポジトリにアクセスできるのは選ばれた少人数の開発者チームだけというのが普通だった。この方式では、外部のコントリビュータは最新の開発状況を直接知ることができないため、貢献しようとしても作業がダブってしまい無駄になることが多かった。テオ・デ・ラートはソースを誰でもいつでも読めるようにすべきだと考え、Chuck Cranorの支援を求めた[ 14] 。Cranorは公開の匿名CVS サーバを立ち上げた。これはソフトウェア開発の世界で初の試みであり、この決断によりOpenBSD という名称が生まれ、ソースコードと文書へのアクセスをオープンにするという姿勢を表すようになった。
OpenBSDのオープン性についての方針は、ハードウェアに関しても適用される。テオは2006年12月のプレゼンテーション用スライドで、ハードウェア仕様の詳細を示す文書が公開されていなければ「開発者がドライバを書く際に間違うことが多い」とし、「(やった、動いたぞ、という)快感を味わうことは難しく、開発者によってはあきらめてしまう」と説明している[ 15] 。更に、OpenBSDプロジェクトにとってベンダーの提供するバイナリドライバは信用できないし、「問題が生じても…修正する方法がない」ため、許容できないとした。また、ベンダーによるソースは「若干受け入れ可能」だが、依然として問題発生時に修正が困難だとしている。
このような方針を示す出来事として、2005年3月、テオがopenbsd-misc というメーリングリストにポストしたメッセージ[ 16] を端緒とする議論がある。メッセージの中でテオは、アダプテック のAAC RAID コントローラ用のデバイスドライバ を改良するために、同社に必要な文書を開示してくれるよう4カ月に渡って交渉してきたが、開示されなかったことを明らかにし、OpenBSDコミュニティ全体に対して、アダプテックに彼らの意見を表明することを奨励した(このような行動はこれ以前にも行われている)。その直後、アダプテック元従業員で FreeBSD版AAC RAIDサポートの作者でもあるFreeBSDのコミッター Scott Long[ 17] が、テオがアダプテックとのこの問題について彼に直接コンタクトを取らなかったとして、テオを酷評する文章をOSNews というサイトで発表した[ 18] 。この件でfreebsd-questions メーリングリストは議論が紛糾し、そこでOpenBSDプロジェクトのリーダーはScott Longから支援の申し出は全くなかったし、アダプテックからもLongを紹介されなかったと反論した[ 19] 。議論は、バイナリ・ブロブ と秘密保持契約 (NDA) の使用を許容するかしないかという2派に分かれての激論に発展した[ 20] 。OpenBSDの開発者らは、ソースツリー内にプロプライエタリ なバイナリドライバの存在を許さない立場で、NDAにも消極的である。これに対してFreeBSDプロジェクトの方針は異なり、Scott LongがOpenBSDへの支援として提案したアダプテックのRAID用コードの多くは、クローズドソースかNDA契約に基づいて書かれている。結局OpenBSD 3.7の締め切りまでの文書は提供されず、アダプテックのAAC RAIDコントローラサポートは、標準のOpenBSDカーネルからは削除された。
ライセンス
OpenBSD 3.7 で動作中のX.Org 。ウィンドウマネージャ はJWM
OpenBSDプロジェクトの目標のひとつとして、「元々のバークレー版Unixの著作権 の精神を保ち」、それによって「相対的に邪魔されることのないUnixソースのディストリビューション」を可能にすることを掲げている[ 21] 。このため、ベルヌ条約 によって不要となる言い回しをBSDライセンスから削除して単純化したISCライセンス を新規コードに適用することを基本としているが、MIT およびBSDライセンス も許容している。広く使われているGNU General Public License は、それらに比べると制限が厳しすぎると見なされている[ 22] 。不適切と見なされたライセンスで提供されているコードは、現在では基本システムには追加しない方針となっている。既存コードでそのようなライセンスで提供されているものは、可能な限り置換したりライセンスを変更しているが、適当な代替物がない場合や新たな開発に時間がかかる場合はそのままとなっている。ライセンス問題から開発したものとしてOpenSSH がある。元々の SSH スイートをベースとしてOpenBSDチームが開発したもので、OpenBSD 2.6で最初に登場し、今では最も広く使われているSSHの実装になっており、様々なOS上で利用可能である。同様なライセンス問題はIPFilter にもあり、その代替物としてPF パケットフィルタ を開発した[ 23] 。OpenBSD 3.0で最初に登場し、現在ではDragonFly BSD 、NetBSD、FreeBSD でも使える。最近ではGPLでライセンスされたdiff 、grep 、gzip 、pkg-config などのツールをBSDライセンスの代替物で置き換えている。また、新プロジェクトとしてOpenBGPD 、OpenNTPD 、OpenOSPFD、OpenSMTPDなども立ち上げている。2007年9月、OpenBSDチームはGNUコンパイラコレクション (GCC) を置き換える作業に乗りだし、手始めにAnders MagnussonによるBSDライセンスのPortable C Compiler (PCC) を導入した[ 24] 。
2001年6月、Darren Reedがライセンスの文言を変えたことで懸念が生じ、OpenBSDの全Ports とソースツリーについての体系的なライセンスの監査が行われた[ 25] 。システム全体で100以上のファイルのコードについて、ライセンスが不明であるか、ライセンスに反した使い方をしていることが判明した。全てのライセンスを適切に遵守することを保証するため、それぞれの著作権者に連絡をとろうと試みた。結果として一部のコードは削除され、多くは置き換えられた。他に、ゼロックス が研究用途にのみライセンスしていたマルチキャスト ルーティング ツール mrinfo と map-mbone[ 26] などがあったが、ライセンスの変更を著作権者が受け入れたため、そのままOpenBSDで使うことができるようになった。この監査作業で削除されたソフトウェアとして、ダニエル・バーンスタイン の作った全ソフトウェアがある。このときバーンスタインは、彼のコードの修正版を再配布する前に彼の承認を得ることを要求していたが、OpenBSDチームはそのための時間がないとしてその要求を退けたためである[ 27] 。これに対して、バーンスタインはいわれなく削除されたとして憤慨した。彼はもっとフリーでないライセンスで提供されているウェブブラウザ Netscape を引き合いに出し、彼のソフトウェアを削除しておいてNetscapeをそのままにしておくのは偽善だとOpenBSD開発者らを非難した[ 28] 。OpenBSDプロジェクトのスタンスは、Netscapeはオープンソースではないが、そのライセンス条件はプロジェクトの方針に適合しているというものだった[ 29] 。彼らは、派生物を制御しようとするバーンスタインの要求を受け入れると多大な労力が付随して必要になるため、削除が最も適切な対応だったとしている。
セキュリティとコード監査
OpenBSDを始めた直後、テオ・デ・ラートはSecure Networks, Inc. (SNI) というソフトウェア企業からの接触を受けた[ 30] [ 31] 。SNIは「ネットワークセキュリティ監査ツール」Ballista(SNIがマカフィー に買収された後にはCybercop Scannerと改称)を開発しており、それはソフトウェアのセキュリティ上の欠陥を見つけ出し利用 できるか確認するというものだった。これはテオ自身のセキュリティへの関心と共通していたので、両者は協力することに合意し、その関係はOpenBSD 2.3のリリースまで続き[ 32] 、プロジェクトの方向性に影響を与えた。OpenBSDの開発者は、容易さや性能や機能を犠牲にしてでも、正しく適切でセキュアな方法を選択しようとする。OpenBSDの中のバグは見つかったとしてもセキュリティホールとして利用しづらいものになっていき、SNIはOpenBSDを使った確認が困難になってきた。数年の協力の後、両者は目標としていたレベルに到達したと判断し、協力関係を解消した。
2002年6月まで、OpenBSDは次のようなスローガンをウェブサイトに掲げていた。
「
Five years without a remote hole in the default install!(5年間、デフォルトのインストールでセキュリティホールが見つかっていない)
」
2002年6月、Internet Security Systems の Mark Dowd はチャレンジ-レスポンス型 認証 を実装したOpenSSH のコードにバグを見つけた[ 33] 。このセキュリティホール は、OpenBSDのデフォルトのインストールでも利用 でき、攻撃者がリモートからのアクセスでroot 特権を得ることができる。これはOpenBSDだけの問題ではなく、当時OpenSSHを利用していた他のOSにとっても大きな問題だった[ 34] 。このため、OpenBSDのウェブサイトでもスローガンを次のように変更せざるを得なくなった。
「
One remote hole in the default install, in nearly 6 years!(6年間弱で、デフォルトのインストールでのセキュリティホールは1件)
」
しばらくはこのスローガンで推移したが、2007年3月13日、Core Security Technologies[ 35] の Alfredo Ortega ネットワーク関連の脆弱性を発見した[ 36] 。スローガンは次のように変更された。
「
Only two remote holes in the default install, in a heck of a long time!(ものすごい長期間で、デフォルトのインストールでのセキュリティホールはたったの2件)
」
このスローガンについては、OpenBSDのデフォルトのインストールではほとんど何もできないし、リリースに含まれているソフトウェアには他にもセキュリティホールが見つかったものがあると批判されている。しかしプロジェクト側は、デフォルトのインストールであることを強調しているのだから間違いではないとしている。OpenBSDの基本的考え方として、システムをシンプルでクリーンでsecure by default に保つという方向性がある。例えばOpenBSDの最小のデフォルト構成では、ごく一部のサービスしか有効にしない。このプロジェクトはまた、セキュリティシステムの重要な要素とされているオープンソースとコード監査手法を使っている[ 37] 。
OpenBSD 7.0のブート 画面。
OpenBSDにはセキュリティ強化のための設計変更がいくつも加えられている。例えば、API とツールチェーン の変更としては、arc4random 、issetugid 、strlcat 、strlcpy 、strtonum といった関数 の修正がある。他にも静的境界チェック機構 、不正アクセスからの保護のためのメモリ保護技法として、ProPolice、StackGhost、W^X によるページ 保護機能、malloc の修正などがある。また、暗号 およびランダム化機能として、プロトコルスタック の強化やパスワード 暗号化へのBlowfish 暗号の追加などがある。
特権昇格 を可能にするような設定ミスや脆弱性の危険を低減させるため、一部のプログラムでは特権分離 、特権放棄 、chroot の使用といった手法を採用している。このうち特権分離はOpenBSDでいち早く採用した技法で、最小特権の原則 に基づいてプログラムを複数の部分に分け、一部にだけ特権の必要な操作を受け持たせて、他の大部分は特権なしで実行するという技法である[ 38] 。特権放棄も同様の技法で、必要なときだけ特権を得て操作を行い、その操作が終わったら特権を放棄するという技法である。chrootを使った技法は、アプリケーションがファイルシステム の一部だけを使って動作するようにし、個人的なファイルやシステムファイルのある部分にアクセスできないようにする。開発者らは一般的なアプリケーションのOpenBSD版にこのような技法を適用しており、例えばtcpdump やApache Webサーバ などがそうなっている(Apacheについてはバージョン2.xではライセンス問題があるため、1.3.29に巨大なパッチ をあてている)。なお、OpenBSD 6.0ではhttpdとしてApacheは実装されなくなり、nginx が採用された。
プロジェクトは問題に対して継続的にコード監査する方針を採用しており、開発者Marc Epsieはこの作業を「特定のバグを見つけ出すというよりもプロセス自体への問いかけともいうべきもので…決して終わらない」と評した[ 39] 。彼はバグが見つかったときのいくつかの典型的工程を示しているが、その中には、同じまたは類似の問題がないかソースツリー全体を調査すること、「ドキュメンテーションを改正すべきかどうかを見つけ出すこと」、「この問題について警告を表示するようコンパイラ を強化できないか」を調査すること、などが含まれる。標準の字下げスタイル はKernel Normal Form だが、これはコードの保守を容易にするための規定である。そのためコードをOSのベースに組み込む際には必ず守る必要がある。既存のコードもスタイルの要求仕様に合うように適宜書き換えられている。
Linuxカーネル の創始者であるリーナス・トーバルズ はこれについて、開発というものは大きな問題に対処することに注力すべきで、バグはセキュリティ関連以外にも山ほどあるのだから、セキュリティ問題だけに注力すべきでないと述べている(「全ての平凡なバグは、単にそれらが数が多いというだけでも、より重要である」[ 40] )。2008年7月15日、彼はOpenBSDの方針を批判し「彼らはセキュリティに専念することを大々的に宣言することで、他のことは彼らにとって重要でないと認めているようなものだ」と述べた[ 40] 。これに対してOpenBSDの開発者Marc Espieは「これは全くの誤解だ…(通常のバグ修正は)OpenBSDプロジェクトで人々が常にやっていることそのものだ」と応答した[ 41] 。開発者Artur Grabowskiも驚きを表明し「この中で最もおかしな部分は…(トーバルズが)言っていることが我々の言っていることと同じだという点だ」と述べた[ 42] 。
利用
暗号を組み込みファイアウォール スイートPF を備えるといったOpenBSDのセキュリティ強化により、セキュリティ関連での利用に適しており、ファイアウォール、侵入検知システム 、VPN ゲートウェイ などで特に利用されている。また、DoS攻撃 やクラッキング への耐性が必要なサーバでもよく使われており、spamd デーモン が含まれていることから電子メールフィルタリング 用途にも使われることがある。
OpenBSD 3.8上のX.Org 。デフォルトのFVWM 2.2.5ウィンドウマネージャ が動作中
OpenBSD 4.4で動作中のXfce
OpenBSDに基づいたプロプライエタリ システムもいくつかの業者が製品化している。例えば、Calyptix Security[ 43] 、GeNUA mbH[ 44] 、RTMX Inc[ 45] 、.vantronix GmbH[ 46] などがある。GeNUAは、i386プラットフォームでのSMP 機能の開発に寄与し、RTMXはシステムをPOSIX 準拠に近づけるためのパッチを送り、.vantronixはネットワークや負荷分散 機能の追加に寄与した。OpenBSDのシステムツールのコードの多くは、マイクロソフト のServices for UNIX にも使われている(元々は4.4BSD-Lite をベースとしたUnix系機能をWindows に提供する拡張)。Core Force はWindows向けのセキュリティ製品だが、OpenBSDのPFファイアウォールをベースにしている。組み込みシステム 関係でOpenBSDを一部に利用しているプロジェクトとして、OpenSoekris、flashdist、flashrdなどがある。
OpenBSDにはX Window System が含まれている。そのためデスクトップあるいはワークステーションとしても利用でき、様々なデスクトップ環境 やウィンドウマネージャ を利用できる。Portsツリーにはデスクトップ用の各種ツールが含まれており、デスクトップ環境としてはLumina 、GNOME 、KDE 、Xfce 、ウェブブラウザとしてはKonqueror 、Mozilla Firefox 、Opera 、マルチメディア 関連ではMPlayer 、VLCメディアプレーヤー 、xine などがある。互換レイヤー も利用可能で、Linux、FreeBSD、SunOS 、HP-UX などの他のOS向けにコンパイルされたバイナリを実行できる。
OpenBSDは性能やユーザビリティの面で批判されることがある。Felix von Leitnerの性能/スケーラビリティ のテスト[ 47] によれば、他のOSに比べて性能が低い。これに対してOpenBSD関係者はvon Leitnerの客観性と技法を批判しつつ、性能は確かに考慮に値するが、セキュリティの良さと正しい設計によって正当化されるとし、開発者Nick Hollandは「それは結局のところ、何を重要と考えるかに帰着する」とコメントした[ 48] 。また、OpenBSDはFreeBSDやLinuxに比べるとプロジェクトの規模が小さく、開発者の時間は性能の最適化よりもセキュリティ強化に費やされているように見える。ユーザビリティの批判としては、OpenBSDにはユーザーフレンドリーな設定ツールがない点、デフォルトのインストールがほぼ裸状態である点[ 49] 、インストーラが「簡素」で「威嚇的」な点[ 50] を挙げることがある。これに対する反論も性能の場合とほぼ同じで、簡潔性、信頼性、セキュリティを重視した結果だという。あるレビューでは「極めてセキュアなOSを動作させることは、ちょっとした仕事と言えるかもしれない」と評している[ 51] 。
ディストリビューションとマーケティング
OpenBSDは様々な方法で無料で入手可能である。ソースは匿名CVSまたはCVSup で入手でき、バイナリ版リリースや開発スナップショットはFTP またはHTTP でダウンロード可能である。CD-ROM のパッケージ版はわずかな代金でオンラインで注文でき、おまけとしてステッカーやリリースのテーマ曲が付いてくる。その収入やアート作品の代価や寄付金でプロジェクトが運営されており、ハードウェアなどのサイト運営費用を賄っている。OpenBSD 4.2までは、完全版のCD-ROMセットの売り上げを確保するため、小さなインストール用ISOイメージ しかダウンロードできないようにしていた。OpenBSD 4.2から、完全版のISOイメージがダウンロードできるようになった。
他のいくつかのオペレーティングシステムと同様、OpenBSDではプログラムのインストールと管理を容易にするためにPortsとパッケージシステムを使っており、それらはOS本体の一部ではない。元々はFreeBSDのPortsツリーに基づいていたが、現在のシステムは全く異なる。さらに3.6のリリースで大きな変更が加えられ、特にパッケージツールをMarc EspieがPerl で書いた高機能なツールに置き換えた。FreeBSDとは対照的に、OpenBSDのPortsシステムは製品版のパッケージを生成することを意図している。Portをインストールするとパッケージが生成され、パッケージツールを使ってそれをインストールすることになる。リリースの度にOpenBSDチームがまとめてパッケージを作り、ダウンロード用に提供している。他のBSDの子孫と比較してユニークな点として、PortsとOS本体が各バージョンで共に開発されている点が挙げられる。すなわち、例えば3.7でリリースされたPortsやパッケージは3.6で使うのには適していない(逆も同様)。このポリシーによって開発プロセスの安定性が確保されているが、OpenBSDの最新リリースのPortsにあるソフトウェアは、そのソフトウェアの原作者の最新バージョンより若干遅れることがある。
Puffy
OpenBSD 2.7がリリースされたころ、それまでのBSDデーモン に代わってオリジナルのマスコット Puffy を登場させた。これはフグ (pufferfish) とされている。実際のフグの多くはトゲがなく、Puffyの絵はどちらかといえばハリセンボン に近い。これは、OpenSSHがBlowfish (フグの意)暗号を使っていることと、ハリセンボンのトゲが外敵を防ぐイメージを表しているという。Puffyは OpenBSD 2.6 で最初に登場し、その後Tシャツ やポスター に様々な姿で登場した。例えば、Puffiana Jones はハッカー 学者にして冒険家であり、Lost RAIDを追い求めている。Puffathy はアルバータの少女で、Taiwan と共に冒険する。Puff Daddy は有名なラッパーであり、政治的偶像である。
OpenBSDは、リリースごとに覚えやすいテーマ曲やコミカルなアート作品を生み出してきたことでも有名になった。初期のOpenBSDのリリースには統一感のあるプロモーション用素材はなかったが、OpenBSD 3.0のCD-ROM版以降、テーマ曲、ポスター、Tシャツなどをリリースごとに統一的に生み出しており、時にはカナダの音楽グループPlaid Tongued DevilsのTy Semakaが協力している。元々は単にユーモアを加えるだけの軽い意図だったが、コンセプトが成長するに従いそれらがOpenBSDの一部となり、パロディ の形でプロジェクトの理念を表すようになっていった。例えば、OpenBSD 3.8 のテーマは Hackers of the Lost RAID 、すなわちインディアナ・ジョーンズ のパロディであり、新RAIDツールがリリースに加わったことと連携している。OpenBSD 3.7のテーマはThe Wizard of OS で、ピンク・フロイド の作品や『オズの魔法使 』のパロディであり、無線通信 関連のプロジェクトと連携している。OpenBSD 3.3のテーマPuff the Barbarian は80年代のロックや英雄コナン のパロディを含み、オープンドキュメンテーションを示唆している。
リリースごとのTシャツやポスターに書かれたスローガンに加え、プロジェクトは、"Sending script kiddies to /dev/null since 1995"、"Functional, secure, free — choose 3"、"Secure by default" といった様々なキャッチフレーズ も生み出し、開発者のみの会合で配布されるTシャツに書かれた内部スローガンとして "World class security for much less than the price of a cruise missile " とか、"Shut up and hack!" といった言葉も生み出している。
対応プラットフォーム
順番は公式サイトに従う[ 52] 。
開発中
開発終了
脚注
注釈
出典
^ “OpenBSD 7.6 ”. OpenBSD. 2024年10月12日 閲覧。
^ [1]
^ [2]
^ Glass, Adam. Message to netbsd-users: Theo De Raadt(sic) , December 23, 1994. Visited January 8, 2006.
^ Wayner, Peter. Free For All: How Linux and the Free Software Movement Undercut the High Tech Titans, 18.3 Flames, Fights, and the Birth of OpenBSD , 2000. Visited January 6, 2006.
^ Forbes. Is Linux For Losers? June 16, 2005. Visited January 8, 2006.
^ NewsForge. Theo de Raadt gives it all to OpenBSD , January 30, 2001. Visited January 8, 2006.
^ Tux Journal. A good morning with: Theo de Raadt(日本語訳) , June 2, 2005.(原文) 2009年11月13日閲覧
^ a b The BSD Certification Group. ; PDF of usage survey results .
^ de Raadt, Theo. Mail to openbsd-announce: The OpenBSD 2.0 release , October 18, 1996. Visited December 10, 2005.
^ Official OpenBSD Foundation site.
^ Beck, Bob. Mail to openbsd-misc: Announcing: The OpenBSD Foundation , July 25, 2007. Visited July 26, 2007.
^ 末岡洋子 (2016年9月2日). “「OpenBSD 6.0」が公開 ”. OSDN Corporation. 2016年9月2日 閲覧。
^ Chuck Cranor's site .
^ de Raadt, Theo. Presentation at OpenCON , December 2006. Visited December 7, 2006.
^ de Raadt, Theo. Mail to openbsd-misc: Adaptec AAC raid support , March 18, 2005. Visited December 9, 2005.
^ Scott Long's site .
^ Long, Scott. Post to OSNews: From a BSD and former Adaptec person... , March 19, 2005. Visited December 9, 2005.
^ de Raadt, Theo. Mail to freebsd-questions: aac support , March 19, 2005. Visited December 9, 2005.
^ de Raadt, Theo. Mail to freebsd-questions: aac support , March 19, 2005. Visited December 9, 2005.
^ OpenBSD.org. Copyright Policy . Visited January 7, 2006.
^ Linux.com. BSD cognoscenti on Linux , June 15, 2005. Visited January 7, 2006.
^ Hartmeier, Daniel. Design and Performance of the OpenBSD Stateful Packet Filter (pf) . Visited December 9, 2005.
^ CVS log message of the import. Visited September 21, 2007.
^ Linux.com. OpenBSD and ipfilter still fighting over license disagreement , June 06, 2001. Visited May 4, 2009.
^ Man pages: mrinfo and map-mbone .
^ de Raadt, Theo. Mail to openbsd-misc: Re: Why were all DJB's ports removed? No more qmail? , August 24, 2001. Visited December 9, 2005.
^ Bernstein, DJ. Mail to openbsd-misc: Re: Why were all DJB's ports removed? No more qmail? , August 27, 2001. Visited December 9, 2005.
^ Espie, Marc. Mail to openbsd-misc: Re: Why were all DJB's ports removed? No more qmail? , August 28, 2001. Visited December 9, 2005.
^ The Age. Staying on the cutting edge , October 8, 2004. Visited January 8, 2006.
^ ONLamp.com. Interview with OpenBSD developers: The Essence of OpenBSD , July 17, 2003. Visited December 18, 2005.
^ Theo de Raadt on SNI: "Without their support at the right time, this release probably would not have happened." From the 2.3 release announcement . Visited December 19, 2005.
^ Internet Security Systems. OpenSSH Remote Challenge Vulnerability , June 26, 2002. Visited December 17, 2005.
^ A partial list of affected operating systems .
^ Core Security Technologies' homepage .
^ Core Security Technologies. OpenBSD's IPv6 mbufs remote kernel buffer overflow. March 13, 2007. Visited March 13, 2007.
^ Wheeler, David A. Secure Programming for Linux and Unix HOWTO, 2.4. Is Open Source Good for Security? , March 3, 2003. Visited December 10, 2005.
^ Provos, Niels. Privilege Separated OpenSSH . Visited January 30, 2006.
^ O'Reilly Network. An Interview with OpenBSD's Marc Espie , March 18, 2004. Visited January 24, 2006.
^ a b Torvalds, Linus. Mail to linux-kernel: Re: [stable] Linux 2.6.25.10 , July 15, 2008. Visited July 20, 2008.
^ Espie, Marc. Mail to openbsd-misc: Re: This is what Linus Torvalds calls openBSD crowd , July 16, 2008. Visited July 20, 2008.
^ Grabowski, Artur. Mail to openbsd-misc: Re: This is what Linus Torvalds calls openBSD crowd , July 16, 2008. Visited July 20, 2008.
^ Calyptix Security's website .
^ GeNUA mbH's homepage .
^ RTMX Inc homepage .
^ .vantronix GmbH's homepage .
^ Scalability test results and conclusions .
^ Holland, Nick. Mail to openbsd-misc: Re: OpenBSD Benchmarked... results: poor! , October 19, 2003. Visited January 8, 2006.
^ Linux.com. Trying out the new OpenBSD 3.8 , November 2, 2005. Visited January 8, 2006.
^ Linux.com. Review: OpenBSD 3.5 , July 22, 2004. Visited January 8, 2006.
^ DistroWatch. OpenBSD - For Your Eyes Only , 2004. Visited January 8, 2006.
^ OpenBSD: Platforms (OpenBSDがサポートするプラットフォーム一覧)
関連項目
参考文献
外部リンク
ウィキメディア・コモンズには、
OpenBSD に関連するカテゴリがあります。
オペレーティングシステム 関連プロジェクト 人物 リソース