El proyecto OpenBSD produce un sistema operativo completo, libre, multiplataforma de tipo Unix basado en BSD (Distribución de Software Berkeley). De acuerdo a su página web, busca hacer hincapié en: «la portabilidad, estandarización, correctitud, seguridad proactiva y criptografía integrada». Un ejemplo de los desarrollos provenientes de OpenBSD es el programa ampliamente utilizado OpenSSH.
El proyecto OpenBSD mantiene versiones portables de muchos subsistemas como paquetes para otros sistemas operativos. Debido a la licencia BSD preferida por el proyecto, muchos componentes se reutilizan en proyectos de software propietarios y patrocinados por empresas. El código del cortafuegos de macOS de Apple se basa en el código del cortafuegos PF de OpenBSD, la biblioteca estándar Bionic C de Android se basa en el código de OpenBSD, LLVM utiliza la biblioteca de expresiones regulares de OpenBSD y Windows 10 utiliza OpenSSH (OpenBSD Secure Shell) con LibreSSL.
La palabra «Open» en el nombre OpenBSD se refiere a la disponibilidad del código fuente del sistema operativo en Internet, aunque la palabra «Open» en el nombre OpenSSH significa «OpenBSD». También se refiere a la amplia gama de plataformas de hardware que soporta el sistema.
En diciembre de 1994 se le pidió a Theo de Raadt, miembro fundador del proyecto NetBSD, que renunciara al equipo central de NetBSD por desacuerdos y conflictos con los demás miembros del equipo. En octubre de 1995, De Raadt fundó OpenBSD, un nuevo proyecto bifurcado de NetBSD 1.0. La versión inicial, OpenBSD 1.2, se realizó en julio de 1996, seguida de OpenBSD 2.0 en octubre del mismo año. Desde entonces, el proyecto ha publicado una versión cada seis meses, cada una de ellas con un año de soporte.
El 25 de julio de 2007 el desarrollador de OpenBSD, Bob Beck, anunció la creación de la Fundación OpenBSD, una organización canadiense sin ánimo de lucro formada para «actuar como un único punto de contacto para las personas y organizaciones que necesiten una entidad legal con la que tratar cuando deseen apoyar a OpenBSD».
Hasta junio de 2002, el sitio web de OpenBSD ostentaba el eslogan:
Esto debió ser cambiado por:
después de que se encontrara un agujero en OpenSSH y posteriormente por:
al encontrase un fallo en el módulo de IPv6.
Algunas personas han criticado este lema ya que casi nada está activado en la instalación por defecto de OpenBSD, y las versiones estables han incluido software en el que posteriormente se encontraron agujeros de seguridad. El equipo de programadores de OpenBSD mantiene que el eslogan se refiere una instalación por defecto del sistema operativo, y que es correcto ajustándose a su definición.
Uno de las innovaciones fundamentales del proyecto OpenBSD es introducir el concepto del sistema operativo «Seguro por Defecto». Según la ciencia de la seguridad informática es estándar y además fundamental activar la menor cantidad posible de servicios en máquinas que se encuentren en producción. Incluso sin tener en cuenta esta práctica, OpenBSD es considerado un sistema seguro y estable.
Como parte de una limpieza de cadenas,strcpy, strcat, sprintf y vsprintf en el código han sido sustituidas por variantes más seguras, tales como strlcpy, strlcat, snprintf, vsnprintf y asprintf. Adicionalmente a sus permanentes auditorías de código, OpenBSD contiene criptografía fuerte.
todas las apariciones deMás recientemente, muchas nuevas tecnologías han sido integradas en el sistema, incrementando aún más su seguridad. Desde la versión 3.3,ProPolice está activado por defecto en el compilador GCC, garantizando protección adicional ante ataques de desbordamiento de pila. En OpenBSD 3.4, esta protección fue activada también en el núcleo. OpenBSD también implementa el sistema W^X (pronunciado W XOR X), que es un esquema de gestión de memoria de gran detalle, que asegura que la memoria es editable o ejecutable, pero jamás las dos, proveyendo así de otra capa de protección contra los desbordamientos de búfer. Separación de privilegios, revocación de privilegios y carga de librerías totalmente aleatoria también contribuyen a aumentar la seguridad del sistema.
En mayo de 2004, OpenBSD/sparc fue más allá en la protección de la pila, añadiendo StackGhost.
Un analizador estático de dimensiones fue añadido al compilador, que intenta encontrar fallos comunes de programación en tiempo de compilación. Se puede usar Systrace para proteger los puertos del sistema.
OpenBSD usa un algoritmo de cifrado de contraseñas derivado del Blowfish de Bruce Schneier. Este sistema se aprovecha de la lentitud inherente del cifrado del Blowfish para hacer la comprobación de contraseñas un trabajo muy intensivo para la CPU, dificultando sobremanera el procesamiento paralelo. Se espera que así se frustren los intentos de descifrado por medio de fuerza bruta.
Debido a todas estas características, OpenBSD se usa mucho en el sector de seguridad informática como sistema operativo para cortafuegos y sistemas de detección de intrusos. El filtro de paquetes de OpenBSD, pf es un potente cortafuegos desarrollado a causa de problemas con la licencia de ipf. OpenBSD fue el primer sistema operativo libre que se distribuyó con un sistema de filtrado de paquetes incorporado.
La filosofía de OpenBSD puede ser reducida a 3 palabras:
Libre hace referencia a su licencia, funcional se refiere al estado en el cual se decide finalizar el versionado de los programas, y seguro por su extrema revisión y supervisión del código incluido en sus versiones.
Las plataformas y dispositivos soportados están listados en las Notas de Plataformas Soportadas de OpenBSD.
Otras configuraciones también pueden funcionar, pero simplemente no han sido probadas o documentadas todavía. En un repositorio de terceros están disponibles listas aproximadas extraídas automáticamente de los ids de dispositivos soportados. En 2020, se introdujo un nuevo proyecto para recoger automáticamente información sobre las configuraciones de hardware probadas.
Escribe un comentario o lo que quieras sobre OpenBSD (directo, no tienes que registrarte)
Comentarios
(de más nuevos a más antiguos)