OpenBSD

Da Wikipedia, l'enciclopedia libera.
OpenBSD
Logo
Puffyanim.gif
"Free, Functional & Secure"
Sviluppatore OpenBSD Project
Famiglia SO BSD
Release corrente 6.0 (1º settembre 2016)
Tipo di kernel Monolitico
Tipologia licenza Software libero
Licenza Principalmente BSD
Stadio di sviluppo in produzione
Sito web

OpenBSD è un sistema operativo libero, multipiattaforma, di tipo unix-like,direttamente derivato da 4.4BSD. Il team di sviluppo concentra i propri sforzi sulla portabilità, sulla standardizzazione e la correttezza del codice sorgente, sulla sicurezza proattiva[1], e su un sistema di crittografia integrato: a tal proposito basti pensare che OpenSSH è stato creato ad-hoc proprio per OpenBSD. È nato intorno al giugno 1996 ad opera di Theo de Raadt, già cofondatore nonché senior developer di NetBSD, allontanatosi dal gruppo di lavoro nel 1994 dopo non precisati dissidi interni alla squadra[2].

OpenBSD developers at c2k1 hackathon at MIT

Descrizione[modifica | modifica wikitesto]

Il Sistema Operativo OpenBSD è un progetto open-source, che trova tra i suoi punti di forza l'estrema cura sia della correttezza sia della sicurezza del codice sorgente, nonché la qualità della documentazione a supporto del progetto. La gestione iniziale del sistema, così come l'installazione, sono affidate alla shell di default ksh (Korn shell). Il sistema di base risulta essere estremamente solido ma al contempo snello, perciò è possibile installarlo anche su piattaforme hardware non particolarmente performanti. Ad oggi sono 21 le architetture ufficialmente[3] supportate:

  • alpha - Sistemi basati su architettura alpha;
  • amd64 - Sistemi basati su architettura AMD a 64 bit;
  • armish - Sistemi basati su architettura ARM;
  • aviion - Sistemi basati su architettura 881x0 Motorola;
  • hppa - Sistemi basati su architettura PA-RISC Hewlett-Packard Precision Architecture;
  • i386 - Sistemi basati su architettura Intel i386 e compatibili;
  • landisk - Sistemi basati su architettura SH4 IO-DATA Landisk;
  • loongson - Sistemi basati su architettura Loongson 2E, 2F;
  • luna88k - Sistemi basati su architettura Omron LUNA-88K, LUNA-88K2;
  • macppc - Sistemi basati su architettura Apple New World PowerPC;
  • octeon - Sistemi basati su architettura Cavium Octeon, MIPS64;
  • sgi - Sistemi basati su architettura SGI MIPS;
  • socppc - Sistemi basati su architettura Freescale PowerPC SoC;
  • sparc - Sistemi basati su architettura Sun, sun4, sun4c, sun4e e sun4m;
  • sparc64 - Sistemi basati su architettura Sun UltraSPARC a 64 bit;
  • vax - Sistemi basati su architettura Digital VAX;
  • zaurus - Sistemi basati su architettura Sharp Zaurus C3x00 PDA.

Da FreeBSD, un altro sistema operativo storico della famiglia BSD, ha ereditato il concetto di port, che poi è stato nel corso degli anni adattato al progetto e di cui è divenuto un cardine imprescindibile.

È possibile utilizzare OpenBSD, così come tutti i sistemi operativi unix-like, con il server grafico X.org, sul quale l'utente può scegliere se caricare un window manager (fluxbox, awesome, blackbox, Openbox, Enlightenment, etc.) oppure un desktop environment (KDE, GNOME, Xfce). Di default il sistema prevede cwm, un window manager leggero ma molto efficiente, comparso la prima volta proprio in OpenBSD 4.2.

Sicurezza[modifica | modifica wikitesto]

Uno standard di sicurezza così elevato è stato raggiunto mediante un processo capillare di Code Audit[4], il team OpenBSD infatti è fortemente focalizzato verso un modello di sicurezza robusto, unito al tipico modello di sviluppo aperto. Nel mondo dei sistemi operativi, quelli Unix in particolare, OpenBSD è stato il primo a far proprio il concetto di full disclosure, cioè l’esposizione totale, mediante forum, mailing-list, siti e quant'altro, dei problemi relativi a difetti o bug del software. In seno ai core developers, infatti, vi è un team di audit composto da alcuni sviluppatori che si occupano, quotidianamente, di analizzare riga per riga il codice sorgente del sistema operativo, cercando bug e vulnerabilità. Grazie a questo processo è stato possibile scoprire nuove categorie di problemi legati alla sicurezza, facendo in tal modo da apripista verso un nuovo modo di concepire lo sviluppo dei sistemi operativi stessi. I risultati sono talmente evidenti che OpenBSD si è guadagnato sul campo l’appellativo di "secure by default".

OpenBSD è stato il primo Sistema Operativo a implementare il protocollo IPsec, largamente utilizzato nelle VPN.

Lo slogan di OpenBSD è stato, fino al 2002, "nessun buco di sicurezza in quasi 6 anni". Poi a causa di un exploit scoperto in OpenSSH, ovvero nel sistema di crittografia integrata su cui si basa OpenBSD, lo slogan è stato cambiato successivamente in: "un singolo buco di sicurezza remoto con l'installazione di default in oltre 8 anni", fino ad arrivare all'attuale "Solamente due buchi di sicurezza remoti con l'installazione di default da un casino di tempo!", performance comunque di primissimo piano ed inavvicinabili per la gran parte degli altri sistemi operativi.

Al di là delle critiche che in molti hanno rivolto a quest'affermazione, sostenendo il fatto che l'installazione di default rende disponibili ben pochi servizi ed è quindi maggiormente sicuro anche per questo motivo, OpenBSD rimane una delle scelte più utilizzate nella realizzazione di sistemi di elevata sicurezza, come firewall (grazie al suo PF[5]) e sistemi di controllo delle intrusioni, e soluzioni server.

In data 11/Dic/2010 Gregory Perry inviò una email a Theo de Raadt, dichiarando che l'FBI nei 10 anni appena trascorsi avrebbe pagato alcuni sviluppatori OpenBSD per inserire diverse backdoor nell'altrimenti inespugnabile codice del Framework Crittografico IPsec. Theo de Raadt seppur scettico rispetto al contenuto della email, la rese pubblica il 14/Dic/2010[6], inoltrandola alla mailing list openbsd-tech così come a molti sviluppatori, al fine di effettuare un dettagliato controllo indipendente del codice del modulo IPsec. Nelle settimane seguenti non fu trovata alcuna backdoor, ma comunque il controllo accurato del framework permise di effettuare alcuni bugfix del codice migliorandolo ulteriormente.

Curiosità[modifica | modifica wikitesto]

Ogni sei mesi, esattamente il 1º maggio e il 1º novembre, il progetto OpenBSD rilascia, a contorno della release del sistema operativo, un set di CD-ROM ufficiale con un design personalizzato, nonché una canzone[7] scritta appositamente per il nuovo sistema operativo. Theo de Raadt, fondatore del progetto, unitamente ad altri sviluppatori, si occupa della modifica del tema, che può essere ispirata ad un film, un libro o qualsiasi altra cosa, e può comprendere sia le novità della nuova versione sia le discussioni che ci sono state nel corso dei 6 mesi precedenti al rilascio. Tuttavia l'unica costante nel design del tema è la presenza del pesce Puffy, mascotte del progetto stesso.

Nella release 6.0 le canzoni sono sei:

  1. "Another Smash of the Stack";
  2. "Black Hat";
  3. "Money";
  4. "Comfortably Dumb (the misc song)";
  5. "Mother";
  6. "Goodbye".

Dal 2014 il progetto OpenBSD ha realizzato un nuovo portale[8] dedicato esclusivamente all'archiviazione e commercio dei CD-ROM ufficiali nonché al materiale relativo al sistema operativo stesso, che consiste in t-shirt, poster e altro.

Progetti Derivati[modifica | modifica wikitesto]

  • MicroBSD, sistema server-oriented progettato per avere l'impronta più leggera possibile.
  • Anonym.os, sistema operativo su Live CD basato su OpenBSD, con strumenti per la crittografia e l'anonimato. L'obiettivo del progetto era di sviluppare una postazione di web browsing sicura e anonima per l'uso quotidiano.

Note[modifica | modifica wikitesto]

  1. ^ (EN) OpenBSD Project, OpenBSD Security goal. URL consultato il 7 giugno 2014.
  2. ^ (EN) Adam Glass, Theo De Raadt, in netbsd-users mailing list, 23 dicembre 1994. URL consultato il 7 giugno 2014.
  3. ^ (EN) OpenBSD Project, Supported Platforms. URL consultato il 3 gennaio 2015.
  4. ^ (EN) David Jorm, An Overview of OpenBSD Security, in BSD DevCenter, 8 agosto 2000. URL consultato il 20 marzo 2017.
  5. ^ (EN) OpenBSD Project, PF: The OpenBSD Packet Filter. URL consultato il 7 giugno 2014.
  6. ^ (EN) Theo de Radddt, Email di Theo de Raadt del 14/Dic/2010. URL consultato il 22 marzo 2017.
  7. ^ (EN) OpenBSD Project, The OpenBSD Release songs. URL consultato il 26 dicembre 2014.
  8. ^ (EN) OpenBSD Project, The OpenBSD Store. URL consultato il 26 dicembre 2014.

Bibliografia[modifica | modifica wikitesto]

  • Brandon Palmer e Jose Nazario, Secure Architectures with OpenBSD, Addison-Wesley Professional, 2004, ISBN 978-0-321-19366-7.
  • Peter N.M.Hansteen, The Book of PF: A No-Nonsense Guide to the OpenBSD Firewall, 2ª ed., No Starch Press, 2010, ISBN 978-1-59327-274-6.
  • Michael W.Lucas, Absolute OpenBSD: Unix for the Practical Paranoid, 2ª ed., No Starch Press, 2013, ISBN 978-1-59327-476-4.

Voci correlate[modifica | modifica wikitesto]

Altri progetti[modifica | modifica wikitesto]

Collegamenti esterni[modifica | modifica wikitesto]

Software libero Portale Software libero: accedi alle voci di Wikipedia che trattano di Software libero