OpenBSD
OpenBSD(オープンビーエスディー)は、オープンソースのUnix系オペレーティングシステム。NetBSD や FreeBSD と同じくBSDの子孫である。1995年、NetBSD の主要開発者だったテオ・デ・ラート (Theo de Raadt) により NetBSD から分岐する形で開発が始まった。
目次
特徴
目標としているのは正しい思想 (correctness) と先制的なセキュリティ (proactive security) である。オープンソースおよびドキュメンテーションの重視、ソフトウェアライセンスに妥協しない姿勢でも知られている。テオ・デ・ラートの自宅がアルバータ州カルガリーということで、暗号の輸出制限がないカナダを開発の本拠地としている。ロゴおよびマスコットはフグのPuffy。
OpenBSD の目指す正しい思想には、GPLより制限の少ないBSDライセンスこそ真にフリーであるという意見や、正しく設計されたOSは移植が容易であるはずだという理念などが含まれる。もともと NetBSD から派生したため移植性は高いレベルにあったが、新しいプラットフォームへの移植のたびにコードが洗練されセキュリティの向上につながってきたとして、NetBSD とは別の観点から移植の意義を強調している。
また先制的なセキュリティとは、脆弱性が発見されてから問題を修正するのではなく、問題の起こりにくい設計や徹底したコード監査によって、事前にあらゆる危険性を排除しようとすることを意味する。
そのため、通常のインストールではほとんどのサービスが起動しないようになっており、これまでに「デフォルトインストールでのリモートセキュリティホールが2つしか発見されていない」[1]ことを売り文句にしている。 その2つとは、2002年に発見された OpenSSH の桁あふれ問題 [1]と、2007年に発見された IPv6 スタックのバッファオーバーフロー[2]である。
設計や仕様は文書化され、コーディングと同時にマニュアル (man) が更新されている。実態に即したマニュアルを保証することにより、管理者や開発者の無知・不注意に起因するセキュリティ問題を防止している。
成果
他のOSでも標準的に使われているSSHの代表的実装OpenSSHの他、C言語で文字列を安全に扱うためのstrlcpyとstrlcat、IPパケットをフィルタリングするPF(パケットフィルタ)、BSD系OSで暗号化ハードウェアサポートを可能にするOCF (OpenBSD Cryptographic Framework) などは他のBSDの子孫達にも取り込まれている。
CVS リポジトリを外部に公開したのは OpenBSD が最初だが、現在 anonymous cvs はオープンソースプロジェクトの標準的な開発基盤となっている。
歴史
1994年12月、NetBSD の立ち上げ時のメンバーでもあったテオ・デ・ラートは、上級開発者の地位とNetBSD中核チームメンバーという立場から退くよう要求され、ソースコードへのアクセスもできないようにされた。そうなった経緯は明らかではないが、NetBSDプロジェクトおよびメーリングリストでの性格の不一致が原因と言われている[2]。テオはそれまでも周囲と衝突の絶えない性格を批判されていた。Peter Wayner は自著 Free For All の中でテオがNetBSDを離脱する直前「何人かの人々の気持ちを逆なでしはじめた」と書いている[3]。リーナス・トーバルズはテオを「気難しい」と評している[4]。あるインタビュアーは彼と会う前に「不安だ」ともらしている[5]。しかし、そのように思わない人も多い。件のインタビュアーはテオがOpenBSDを立ち上げる際に「変化」し「チームの面倒を見ることを望んでいる」と述べた。彼が有能なプログラマであり[6]、セキュリティに関する第一人者の1人[7]であることを否定する者はほとんどいない。
1995年10月、テオは NetBSD 1.0 からのフォークとしてOpenBSDプロジェクトを立ち上げた。最初のリリースは1996年7月の OpenBSD 1.2 であり、同年10月には OpenBSD 2.0 をリリース[9]。約半年ごとに新リリースが公開され、各リリースについて1年間サポートと保守を行う。ただし、開発者はシステム全体の整合性を保つ範囲でのみコードに変更を加えなくてはならないため、常時更新されているスナップショット版も安定して動作することが期待されている。2007年11月1日に公開された OpenBSD 4.2 は直前に急逝した萩野純一郎に捧げられている[3]。
2007年7月25日、OpenBSD開発者 Bob Beck は OpenBSD Foundation の創設を発表した[10]。これはカナダの非営利団体で「個人や法人がOpenBSDをサポートしたい場合に対応する窓口として働く」ものである[11]。
OpenBSDがどれほど使われているかは確認が難しい。開発者側でも把握していないし統計も公表していないが、他の情報源が若干存在する。2005年9月、創設間もない BSD Certification Group が利用状況の調査を行い、BSD系OS利用者の32.8%(4330件の回答のうち1420件)がOpenBSDを使っているという結果が得られた[8]。同調査ではFreeBSDは77%、NetBSDは16.3%であり、OpenBSDは2位だった[12]。DistroWatchというウェブサイトはLinuxコミュニティではよく知られているが、各Linuxディストリビューションと他のOSのサイトのヒット数を公表している。それによると2009年10月30日現在、OpenBSDのサイトには1日148ヒットがあり、47位となっている。ちなみにFreeBSDは1日506ヒットで14位、NetBSDは1日100ヒットで71位である。
「オープン」という姿勢
OpenBSD プロジェクトが生まれた当時は、オープンソースプロジェクトであっても、ソースのリポジトリにアクセスできるのは選ばれた少人数の開発者チームだけというのが普通だった。この方式では、外部のコントリビュータは最新の開発状況を直接知ることができないため、貢献しようとしても作業がダブってしまい無駄になることが多かった。テオ・デ・ラートはソースを誰でもいつでも読めるようにすべきだと考え、Chuck Cranor の支援を求めた[13]。Cranor は公開の匿名CVSサーバを立ち上げた。これはソフトウェア開発の世界で初の試みであり、この決断により OpenBSD という名称が生まれ、ソースコードと文書へのアクセスをオープンにするという姿勢を表すようになった。
OpenBSD のオープン性についての方針は、ハードウェアに関しても適用される。テオは2006年12月のプレゼンテーション用スライドで、ハードウェア仕様の詳細を示す文書が公開されていなければ「開発者がドライバを書く際に間違うことが多い」とし、「(やった、動いたぞ、という)快感を味わうことは難しく、開発者によってはあきらめてしまう」と説明している[14]。更に、OpenBSD プロジェクトにとってベンダーの提供するバイナリドライバは信用できないし、「問題が生じても…修正する方法がない」ため、許容できないとした。また、ベンダーによるソースは「若干受け入れ可能」だが、依然として問題発生時に修正が困難だとしている。
このような方針を示す出来事として、2005年3月、テオが openbsd-misc というメーリングリストにポストしたメッセージ[15]を端緒とする議論がある。メッセージの中でテオは、アダプテックの AAC RAID コントローラ用のデバイスドライバを改良するために、同社に必要な文書を開示してくれるよう4カ月に渡って交渉してきたが、開示されなかったことを明らかにし、OpenBSD コミュニティ全体に対して、アダプテックに彼らの意見を表明することを奨励した(このような行動はこれ以前にも行われている)。その直後、アダプテック元従業員で FreeBSD 版 AAC RAID サポートの作者でもある FreeBSD のコミッター Scott Long[16] が、テオがアダプテックとのこの問題について彼に直接コンタクトを取らなかったとして、テオを酷評する文章を OSNews というサイトで発表した[17]。この件で freebsd-questions メーリングリストは議論が紛糾し、そこで OpenBSD プロジェクトのリーダーは Scott Long から支援の申し出は全くなかったし、アダプテックからも Long を紹介されなかったと反論した[18]。議論は、バイナリ・ブロブと秘密保持契約 (NDA) の使用を許容するかしないかという2派に分かれての激論に発展した[19]。OpenBSD の開発者らは、ソースツリー内にプロプライエタリなバイナリドライバの存在を許さない立場で、NDAにも消極的である。これに対してFreeBSDプロジェクトの方針は異なり、Scott Long がOpenBSDへの支援として提案したアダプテックの RAID 用コードの多くは、クローズドソースか NDA 契約に基づいて書かれている。結局 OpenBSD 3.7 の締め切りまでの文書は提供されず、アダプテックの AAC RAID コントローラサポートは、標準の OpenBSD カーネルからは削除された。
ライセンス
OpenBSDプロジェクトの目標のひとつとして、「元々のバークレー版Unixの著作権の精神を保ち」、それによって「相対的に邪魔されることのないUnixソースのディストリビューション」を可能にすることを掲げている[20]。このため、ベルヌ条約によって不要となる言い回しをBSDライセンスから削除して単純化したISCライセンスを新規コードに適用することを基本としているが、MITおよびBSDライセンスも許容している。広く使われている GNU General Public License は、それらに比べると制限が厳しすぎると見なされている[21]。不適切と見なされたライセンスで提供されているコードは、現在では基本システムには追加しない方針となっている。既存コードでそのようなライセンスで提供されているものは、可能な限り置換したりライセンスを変更しているが、適当な代替物がない場合や新たな開発に時間がかかる場合はそのままとなっている。ライセンス問題から開発したものとしてOpenSSHがある。元々の SSHスイートをベースとしてOpenBSDチームが開発したもので、、OpenBSD 2.6 で最初に登場し、今では最も広く使われているSSHの実装になっており、様々なOS上で利用可能である。同様なライセンス問題はIPFilterにもあり、その代替物としてPFパケットフィルタを開発した[22]。OpenBSD 3.0 で最初に登場し、現在では DragonFly BSD、NetBSD、FreeBSD でも使える。最近ではGPLでライセンスされた diff、grep、gzip、pkg-config などのツールをBSDライセンスの代替物で置き換えている。また、新プロジェクトとしてOpenBGPD、OpenNTPD、OpenOSPFD、OpenSMTPDなども立ち上げている。2007年9月、OpenBSDチームはGNUコンパイラコレクション (GCC) を置き換える作業に乗りだし、手始めに Anders Magnusson によるBSDライセンスの Portable C Compiler (PCC) を導入した[23]。
2001年6月、Darren Reed がライセンスの文言を変えたことで懸念が生じ、OpenBSDの全portsとソースツリーについての体系的なライセンスの監査が行われた[24]。システム全体で100以上のファイルのコードについて、ライセンスが不明であるか、ライセンスに反した使い方をしていることが判明した。全てのライセンスを適切に遵守することを保証するため、それぞれの著作権者に連絡をとろうと試みた。結果として一部のコードは削除され、多くは置き換えられた。他に、ゼロックスが研究用途にのみライセンスしていたマルチキャストルーティングツール mrinfo と map-mbone[25] などがあったが、ライセンスの変更を著作権者が受け入れたため、そのままOpenBSDで使うことができるようになった。この監査作業で削除されたソフトウェアとして、ダニエル・バーンスタインの作った全ソフトウェアがある。このときバーンスタインは、彼のコードの修正版を再配布する前に彼の承認を得ることを要求していたが、OpenBSDチームはそのための時間がないとしてその要求を退けたためである[26]。これに対して、バーンスタインはいわれなく削除されたとして憤慨した。彼はもっとフリーでないライセンスで提供されているウェブブラウザNetscapeを引き合いに出し、彼のソフトウェアを削除しておいてNetscapeをそのままにしておくのは偽善だとOpenBSD開発者らを非難した[27]。OpenBSDプロジェクトのスタンスは、Netscapeはオープンソースではないが、そのライセンス条件はプロジェクトの方針に適合しているというものだった[28]。彼らは、派生物を制御しようとするバーンスタインの要求を受け入れると多大な労力が付随して必要になるため、削除が最も適切な対応だったとしている。
セキュリティとコード監査
OpenBSDを始めた直後、テオ・デ・ラートは Secure Networks, Inc. (SNI) というソフトウェア企業からの接触を受けた[29][30]。SNIは「ネットワークセキュリティ監査ツール」Ballista(SNIがマカフィーに買収された後には Cybercop Scanner と改称)を開発しており、それはソフトウェアのセキュリティ上の欠陥を見つけ出し利用できるか確認するというものだった。これはテオ自身のセキュリティへの関心と共通していたので、両者は協力することに合意し、その関係は OpenBSD 2.3 のリリースまで続き[31]、プロジェクトの方向性に影響を与えた。OpenBSDの開発者は、容易さや性能や機能を犠牲にしてでも、正しく適切でセキュアな方法を選択しようとする。OpenBSDの中のバグは見つかったとしてもセキュリティホールとして利用しづらいものになっていき、SNIはOpenBSDを使った確認が困難になってきた。数年の協力の後、両者は目標としていたレベルに到達したと判断し、協力関係を解消した。
2002年6月まで、OpenBSDは次のようなスローガンをウェブサイトに掲げていた。
2002年6月、Internet Security Systems の Mark Dowd はチャレンジ-レスポンス型認証を実装したOpenSSHのコードにバグを見つけた[32]。このセキュリティホールは、OpenBSDのデフォルトのインストールでも利用でき、攻撃者がリモートからのアクセスでroot特権を得ることができる。これはOpenBSDだけの問題ではなく、当時OpenSSHを利用していた他のOSにとっても大きな問題だった[33]。このため、OpenBSDのウェブサイトでもスローガンを次のように変更せざるを得なくなった。
しばらくはこのスローガンで推移したが、2007年3月13日、Core Security Technologies[34] の Alfredo Ortega ネットワーク関連の脆弱性を発見した[35]。スローガンは次のように変更された。
このスローガンについては、OpenBSDのデフォルトのインストールではほとんど何もできないし、リリースに含まれているソフトウェアには他にもセキュリティホールが見つかったものがあると批判されている。しかしプロジェクト側は、デフォルトのインストールであることを強調しているのだから間違いではないとしている。OpenBSDの基本的考え方として、システムをシンプルでクリーンで secure by default に保つという方向性がある。例えばOpenBSDの最小のデフォルト構成では、ごく一部のサービスしか有効にしない。このプロジェクトはまた、セキュリティシステムの重要な要素とされているオープンソースとコード監査手法を使っている[36]。
OpenBSDにはセキュリティ強化のための設計変更がいくつも加えられている。例えば、APIとツールチェーンの変更としては、arc4random、issetugid、strlcat、strlcpy、strtonum といった関数の修正がある。他にも静的境界チェック機構、不正アクセスからの保護のためのメモリ保護技法として、ProPolice、StackGhost、W^Xによるページ保護機能、malloc の修正などがある。また、暗号およびランダム化機能として、プロトコルスタックの強化やパスワード暗号化へのBlowfish暗号の追加などがある。
特権昇格を可能にするような設定ミスや脆弱性の危険を低減させるため、一部のプログラムでは特権分離、特権放棄、chrootの使用といった手法を採用している。このうち特権分離はOpenBSDでいち早く採用した技法で、最小特権の原則に基づいてプログラムを複数の部分に分け、一部にだけ特権の必要な操作を受け持たせて、他の大部分は特権なしで実行するという技法である[37]。特権放棄も同様の技法で、必要なときだけ特権を得て操作を行い、その操作が終わったら特権を放棄するという技法である。chrootを使った技法は、アプリケーションがファイルシステムの一部だけを使って動作するようにし、個人的なファイルやシステムファイルのある部分にアクセスできないようにする。開発者らは一般的なアプリケーションのOpenBSD版にこのような技法を適用しており、例えば tcpdump や Apache Webサーバ などがそうなっている(Apache についてはバージョン2.xではライセンス問題があるため、1.3.29 に巨大なパッチをあてている)。
プロジェクトは問題に対して継続的にコード監査する方針を採用しており、開発者 Marc Epsie はこの作業を「特定のバグを見つけ出すというよりもプロセス自体への問いかけともいうべきもので…決して終わらない」と評した[38]。彼はバグが見つかったときのいくつかの典型的工程を示しているが、その中には、同じまたは類似の問題がないかソースツリー全体を調査すること、「ドキュメンテーションを改正すべきかどうかを見つけ出すこと」、「この問題について警告を表示するようコンパイラを強化できないか」を調査すること、などが含まれる。標準の字下げスタイルは Kernel Normal Form だが、これはコードの保守を容易にするための規定である。そのためコードをOSのベースに組み込む際には必ず守る必要がある。既存のコードもスタイルの要求仕様に合うように適宜書き換えられている。
Linuxカーネルの創始者であるリーナス・トーバルズはこれについて、開発というものは大きな問題に対処することに注力すべきで、バグはセキュリティ関連以外にも山ほどあるのだから、セキュリティ問題だけに注力すべきでないと述べている(「全ての平凡なバグは、単にそれらが数が多いというだけでも、より重要である」[39])。2008年7月15日、彼はOpenBSDの方針を批判し「彼らはセキュリティに専念することを大々的に宣言することで、他のことは彼らにとって重要でないと認めているようなものだ」と述べた[39]。これに対してOpenBSDの開発者 Marc Espie は「これは全くの誤解だ…(通常のバグ修正は)OpenBSDプロジェクトで人々が常にやっていることそのものだ」と応答した[40]。開発者 Artur Grabowski も驚きを表明し「この中で最もおかしな部分は…(トーバルズが)言っていることが我々の言っていることと同じだという点だ」と述べた[41]。
利用
暗号を組み込みファイアーウォールスイートPFを備えるといったOpenBSDのセキュリティ強化により、セキュリティ関連での利用に適しており、ファイアーウォール、侵入検知システム、VPNゲートウェイなどで特に利用されている。また、DoS攻撃やクラッキングへの耐性が必要なサーバでもよく使われており、spamdデーモンが含まれていることから電子メールフィルタリング用途にも使われることがある。
OpenBSDに基づいたプロプライエタリシステムもいくつかの業者が製品化している。例えば、Calyptix Security[42]、GeNUA mbH[43]、RTMX Inc[44]、.vantronix GmbH[45]などがある。GeNUAは、i386プラットフォームでのSMP機能の開発に寄与し、RTMXはシステムをPOSIX準拠に近づけるためのパッチを送り、.vantronix はネットワークや負荷分散機能の追加に寄与した。OpenBSDのシステムツールのコードの多くは、マイクロソフトの Services for UNIX にも使われている(元々は4.4BSD-LiteをベースとしたUnix系機能をWindowsに提供する拡張)。Core Force はWindows向けのセキュリティ製品だが、OpenBSDのPFファイアーウォールをベースにしている。組み込みシステム関係でOpenBSDを一部に利用しているプロジェクトとして、OpenSoekris、flashdist、flashrd などがある。
OpenBSDには X Window System が含まれている。そのためデスクトップあるいはワークステーションとしても利用でき、様々なデスクトップ環境やウィンドウマネージャを利用できる。portsツリーにはデスクトップ用の各種ツールが含まれており、デスクトップ環境としてはGNOME、KDE、Xfce、ウェブブラウザとしてはKonqueror、Mozilla Firefox、Opera、マルチメディア関連ではMPlayer、VLCメディアプレーヤー、xineなどがある。互換レイヤーも利用可能で、Linux、FreeBSD、SunOS、HP-UX などの他のOS向けにコンパイルされたバイナリを実行できる。
OpenBSDは性能やユーザビリティの面で批判されることがある。Felix von Leitner の性能/スケーラビリティのテスト[46]によれば、他のOSに比べて性能が低い。これに対してOpenBSD関係者は von Leitner の客観性と技法を批判しつつ、性能は確かに考慮に値するが、セキュリティの良さと正しい設計によって正当化されるとし、開発者 Nick Holland は「それは結局のところ、何を重要と考えるかに帰着する」とコメントした[47]。また、OpenBSDはFreeBSDやLinuxに比べるとプロジェクトの規模が小さく、開発者の時間は性能の最適化よりもセキュリティ強化に費やされているように見える。ユーザビリティの批判としては、OpenBSDにはユーザーフレンドリーな設定ツールがない点、デフォルトのインストールがほぼ裸状態である点[48]、インストーラが「簡素」で「威嚇的」な点[49]を挙げることがある。これに対する反論も性能の場合とほぼ同じで、簡潔性、信頼性、セキュリティを重視した結果だという。あるレビューでは「極めてセキュアなOSを動作させることは、ちょっとした仕事と言えるかもしれない」と評している[50]。
ディストリビューションとマーケティング
OpenBSDは様々な方法で無料で入手可能である。ソースは匿名CVSまたはCVSupで入手でき、バイナリ版リリースや開発スナップショットはFTPまたはHTTPでダウンロード可能である。CD-ROMのパッケージ版はわずかな代金でオンラインで注文でき、おまけとしてステッカーやリリースのテーマ曲が付いてくる。その収入やアート作品の代価や寄付金でプロジェクトが運営されており、ハードウェアなどのサイト運営費用を賄っている。OpenBSD 4.2 までは、完全版のCD-ROMセットの売り上げを確保するため、小さなインストール用ISOイメージしかダウンロードできないようにしていた。OpenBSD 4.2 から、完全版のISOイメージがダウンロードできるようになった。
他のいくつかのオペレーティングシステムと同様、OpenBSDではプログラムのインストールと管理を容易にするためにportsとパッケージシステムを使っており、それらはOS本体の一部ではない。元々はFreeBSDのportsツリーに基づいていたが、現在のシステムは全く異なる。さらに3.6のリリースで大きな変更が加えられ、特にパッケージツールを Marc Espie がPerlで書いた高機能なツールに置き換えた。FreeBSDとは対照的に、OpenBSDのportsシステムは製品版のパッケージを生成することを意図している。portをインストールするとパッケージが生成され、パッケージツールを使ってそれをインストールすることになる。リリースの度にOpenBSDチームがまとめてパッケージを作り、ダウンロード用に提供している。他のBSDの子孫と比較してユニークな点として、portsとOS本体が各バージョンで共に開発されている点が挙げられる。すなわち、例えば3.7でリリースされたportsやパッケージは3.6で使うのには適していない(逆も同様)。このポリシーによって開発プロセスの安定性が確保されているが、OpenBSDの最新リリースのportsにあるソフトウェアは、そのソフトウェアの原作者の最新バージョンより若干遅れることがある。
OpenBSD 2.7 がリリースされたころ、それまでのBSDデーモンに代わってオリジナルのマスコット Puffy を登場させた。これはフグ (pufferfish) とされている。実際のフグの多くはトゲがなく、Puffyの絵はどちらかといえばハリセンボンに近い。これは、OpenSSHがBlowfish(フグの意)暗号を使っていることと、ハリセンボンのトゲが外敵を防ぐイメージを表しているという。Puffyは OpenBSD 2.6 で最初に登場し、その後Tシャツやポスターに様々な姿で登場した。例えば、Puffiana Jones はハッカー学者にして冒険家であり、Lost RAID を追い求めている。Puffathy はアルバータの少女で、Taiwanと共に冒険する。Puff Daddy は有名なラッパーであり、政治的偶像である。
OpenBSDは、リリースごとに覚えやすいテーマ曲やコミカルなアート作品を生み出してきたことでも有名になった。初期のOpenBSDのリリースには統一感のあるプロモーション用素材はなかったが、OpenBSD 3.0 のCD-ROM版以降、テーマ曲、ポスター、Tシャツなどをリリースごとに統一的に生み出しており、時にはカナダの音楽グループ Plaid Tongued Devils の Ty Semaka が協力している。元々は単にユーモアを加えるだけの軽い意図だったが、コンセプトが成長するに従いそれらがOpenBSDの一部となり、パロディの形でプロジェクトの理念を表すようになっていった。例えば、OpenBSD 3.8 のテーマは Hackers of the Lost RAID、すなわちインディアナ・ジョーンズのパロディであり、新RAIDツールがリリースに加わったことと連携している。OpenBSD 3.7 のテーマは The Wizard of OS で、ピンク・フロイドの作品や『オズの魔法使』のパロディであり、無線通信関連のプロジェクトと連携している。OpenBSD 3.3 のテーマ Puff the Barbarian は80年代のロックや英雄コナンのパロディを含み、オープンドキュメンテーションを示唆している。
リリースごとのTシャツやポスターに書かれたスローガンに加え、プロジェクトは、"Sending script kiddies to /dev/null since 1995"、"Functional, secure, free choose 3"、"Secure by default" といった様々なキャッチフレーズも生み出し、開発者のみの会合で配布されるTシャツに書かれた内部スローガンとして "World class security for much less than the price of a cruise missile" とか、"Shut up and hack!" といった言葉も生み出している。
関連項目
脚注・出典
参考文献
- The OpenBSD Command-Line Companion, 1st ed. by Jacek Artymiak. ISBN 83-916651-8-6.
- Building Firewalls with OpenBSD and PF: Second Edition by Jacek Artymiak. ISBN 83-916651-1-9.
- Mastering FreeBSD and OpenBSD Security by Yanek Korff, Paco Hope and Bruce Potter. ISBN 0-596-00626-8.
- Absolute OpenBSD, Unix for the Practical Paranoid by Michael W. Lucas. ISBN 1-886411-99-9.
- Secure Architectures with OpenBSD by Brandon Palmer and Jose Nazario. ISBN 0-321-19366-0.
- The OpenBSD PF Packet Filter Book: PF for NetBSD, FreeBSD, DragonFly and OpenBSD published by Reed Media Services. ISBN 0-9790342-0-5.
- Building Linux and OpenBSD Firewalls by Wes Sonnenreich and Tom Yates. ISBN 0-471-35366-3.
- The OpenBSD 4.0 Crash Course by Jem Matzan. ISBN 0-596-51015-2.
- The Book of PF A No-Nonsense Guide to the OpenBSD Firewall by Peter N.M. Hansteen ISBN 978-1-59327-165-7.
外部リンク
- 公式ページの公式日本語訳
- スラッシュドット・ジャパンでの Theo de Raadt へのインタビューの翻訳
- スラッシュドット・ジャパン OpenBSD 10周年 の記事
- OpenBSD journal
- OpenBSD ports
- One Floppy OpenBSD MP3 Player and One Floppy Router
テンプレート:OpenBSD テンプレート:Unix-like テンプレート:FOSS
- ↑ この数には、DoS攻撃やデフォルトで起動しないデーモンの脆弱性は含まれていない。
- ↑ Glass, Adam. Message to netbsd-users: Theo De Raadt(sic), December 23, 1994. Visited January 8, 2006.
- ↑ Wayner, Peter. Free For All: How Linux and the Free Software Movement Undercut the High Tech Titans, 18.3 Flames, Fights, and the Birth of OpenBSD, 2000. Visited January 6, 2006.
- ↑ Forbes. Is Linux For Losers? June 16, 2005. Visited January 8, 2006.
- ↑ NewsForge. Theo de Raadt gives it all to OpenBSD, January 30, 2001. Visited January 8, 2006.
- ↑ In このメール でNetBSD中核チームは、テオ自身がどうであれ、彼が多大な貢献をしたことを認めている。
- ↑ Tux Journal. A good morning with: Theo de Raadt(日本語訳), June 2, 2005.(原文) 2009年11月13日閲覧
- ↑ 8.0 8.1 The BSD Certification Group.; PDF of usage survey results.
- ↑ de Raadt, Theo. Mail to openbsd-announce: The OpenBSD 2.0 release, October 18, 1996. Visited December 10, 2005.
- ↑ Official OpenBSD Foundation site.
- ↑ Beck, Bob. Mail to openbsd-misc: Announcing: The OpenBSD Foundation, July 25, 2007. Visited July 26, 2007.
- ↑ 複数回答が可能なため、複数種類のBSD系OSを使っているユーザーもいる。
- ↑ Chuck Cranor's site.
- ↑ de Raadt, Theo. Presentation at OpenCON, December 2006. Visited December 7, 2006.
- ↑ de Raadt, Theo. Mail to openbsd-misc: Adaptec AAC raid support, March 18, 2005. Visited December 9, 2005.
- ↑ Scott Long's site.
- ↑ Long, Scott. Post to OSNews: From a BSD and former Adaptec person..., March 19, 2005. Visited December 9, 2005.
- ↑ de Raadt, Theo. Mail to freebsd-questions: aac support, March 19, 2005. Visited December 9, 2005.
- ↑ de Raadt, Theo. Mail to freebsd-questions: aac support, March 19, 2005. Visited December 9, 2005.
- ↑ OpenBSD.org. Copyright Policy. Visited January 7, 2006.
- ↑ Linux.com. BSD cognoscenti on Linux, June 15, 2005. Visited January 7, 2006.
- ↑ Hartmeier, Daniel. Design and Performance of the OpenBSD Stateful Packet Filter (pf). Visited December 9, 2005.
- ↑ CVS log message of the import. Visited September 21, 2007.
- ↑ Linux.com. OpenBSD and ipfilter still fighting over license disagreement, June 06, 2001. Visited May 4, 2009.
- ↑ Man pages: mrinfo and map-mbone.
- ↑ de Raadt, Theo. Mail to openbsd-misc: Re: Why were all DJB's ports removed? No more qmail?, August 24, 2001. Visited December 9, 2005.
- ↑ Bernstein, DJ. Mail to openbsd-misc: Re: Why were all DJB's ports removed? No more qmail?, August 27, 2001. Visited December 9, 2005.
- ↑ Espie, Marc. Mail to openbsd-misc: Re: Why were all DJB's ports removed? No more qmail?, August 28, 2001. Visited December 9, 2005.
- ↑ The Age. Staying on the cutting edge, October 8, 2004. Visited January 8, 2006.
- ↑ ONLamp.com. Interview with OpenBSD developers: The Essence of OpenBSD, July 17, 2003. Visited December 18, 2005.
- ↑ Theo de Raadt on SNI: "Without their support at the right time, this release probably would not have happened." From the 2.3 release announcement. Visited December 19, 2005.
- ↑ Internet Security Systems. OpenSSH Remote Challenge Vulnerability, June 26, 2002. Visited December 17, 2005.
- ↑ A partial list of affected operating systems.
- ↑ Core Security Technologies' homepage.
- ↑ Core Security Technologies. OpenBSD's IPv6 mbufs remote kernel buffer overflow. March 13, 2007. Visited March 13, 2007.
- ↑ Wheeler, David A. Secure Programming for Linux and Unix HOWTO, 2.4. Is Open Source Good for Security?, March 3, 2003. Visited December 10, 2005.
- ↑ Provos, Niels. Privilege Separated OpenSSH. Visited January 30, 2006.
- ↑ O'Reilly Network. An Interview with OpenBSD's Marc Espie, March 18, 2004. Visited January 24, 2006.
- ↑ 39.0 39.1 Torvalds, Linus. Mail to linux-kernel: Re: [stable] Linux 2.6.25.10, July 15, 2008. Visited July 20, 2008.
- ↑ Espie, Marc. Mail to openbsd-misc: Re: This is what Linus Torvalds calls openBSD crowd, July 16, 2008. Visited July 20, 2008.
- ↑ Grabowski, Artur. Mail to openbsd-misc: Re: This is what Linus Torvalds calls openBSD crowd, July 16, 2008. Visited July 20, 2008.
- ↑ Calyptix Security's website.
- ↑ GeNUA mbH's homepage.
- ↑ RTMX Inc homepage.
- ↑ .vantronix GmbH's homepage.
- ↑ Scalability test results and conclusions.
- ↑ Holland, Nick. Mail to openbsd-misc: Re: OpenBSD Benchmarked... results: poor!, October 19, 2003. Visited January 8, 2006.
- ↑ Linux.com. Trying out the new OpenBSD 3.8, November 2, 2005. Visited January 8, 2006.
- ↑ Linux.com. Review: OpenBSD 3.5, July 22, 2004. Visited January 8, 2006.
- ↑ DistroWatch. OpenBSD - For Your Eyes Only, 2004. Visited January 8, 2006.