Saltar para o conteúdo

OpenBSD

Origem: Wikipédia, a enciclopédia livre.
OpenBSD
Versão do sistema operativo BSD
Captura de tela
OpenBSD
Área de trabalho do OpenBSD 6.1
Produção Equipe do OpenBSD
Modelo Open Source
Lançamento 1 de outubro de 1996 (29 anos)
Versão estável 7.8[1] (8 de outubro de 2024; há 12 meses)
Núcleo Monolítico
Licença BSD
Página oficial www.openbsd.org
Estado de desenvolvimento
Ativo

O OpenBSD é um sistema operacional livre da família UNIX, multiplataforma. Seu time de desenvolvedores enfatiza a portabilidade, padronização, correção e segurança. Ele suporta emulação binária da maioria dos binários de SRV4 (Solaris), FreeBSD, Linux, SunOS e HP-UX e funciona nas plataformas alpha, amd64, armish, hp300, hppa, i386, landisk, luna88k, mac68k, powerpc, mvme68k mvme88k, sgi, sparc, sparc64, vax e zaurus.

Os binários e fontes do OpenBSD permitem livre distribuição, segundo uma licença do tipo BSD. Isto inclui a permissão de reutilizar qualquer parte do código fonte do OpenBSD, tanto para uso pessoal quanto para propósitos comerciais. Não existe nenhuma outra restrição posterior àquelas implicadas pela licença original do OpenBSD. Ele pode ser livremente usado em ambientes doméstico, acadêmico, instituições governamentais, organizações sem fins lucrativos e organizações comerciais.

Características do OpenBSD

[editar | editar código]
  • Roda em muitos hardwares diferentes.
  • Foi pensado por muitos profissionais em segurança para ser o sistema operacional mais seguro da família UNIX, sendo resultado de um ano e meio de trabalho de 10 membros e de um amplo estudo de códigos-fonte.
  • É um sistema operacional completo da família UNIX.
  • Integra uma tecnologia de ponta em segurança, adequado para a criação de firewalls e serviços de redes privados em um ambiente distribuído.
  • Beneficia um forte encaminhamento de desenvolvimento em diversas áreas, oferecendo oportunidades de trabalho de diversas tecnologias para a comunidade internacional de programadores e usuários finais.
  • Oferece a oportunidade de qualquer pessoa tecnicamente capacitada trabalhar no desenvolvimento e testes do produto.


Histórico de segurança

[editar | editar código]

O site do OpenBSD apresenta uma referência de destaque ao histórico de segurança do sistema. Até junho de 2002, ele exibia a frase:

Em junho de 2002, Mark Dowd, da Internet Security Systems, divulgou um erro no código do OpenSSH que implementava a autenticação desafio–resposta.[2] Essa vulnerabilidade na instalação padrão do OpenBSD permitia que um invasor obtivesse acesso remoto à conta de root, o que era extremamente grave não apenas para o OpenBSD, mas também para o grande número de outros sistemas operacionais que utilizavam o OpenSSH naquela época.[3] Esse problema exigiu que o slogan no site do OpenBSD fosse ajustado para:

A frase permaneceu inalterada com o passar do tempo, até 13 de março de 2007, quando Alfredo Ortega, da Core Security Technologies, divulgou uma vulnerabilidade remota relacionada à rede.[4] A citação foi posteriormente alterada para:

Essa afirmação foi criticada porque a instalação padrão contém poucos serviços em execução, e muitos casos de uso exigem serviços adicionais.[5] Além disso, como a árvore de ports contém software de terceiros não auditado, é fácil para os usuários comprometerem a segurança ao instalar ou configurar incorretamente pacotes. No entanto, o projeto afirma que o slogan é intencionado para se referir à instalação padrão e que, sob esse critério, está correto.

Uma das ideias fundamentais por trás do OpenBSD é a busca por sistemas simples, limpos e seguros por padrão. A instalação padrão é bastante mínima, o que, segundo o projeto, garante que os usuários iniciantes “não precisem se tornar especialistas em segurança da noite para o dia”,[6] o que está de acordo com as práticas de código aberto e de auditoria de código, consideradas elementos importantes de um sistema de segurança.[7] Serviços adicionais devem ser habilitados manualmente, para que os usuários pensem primeiro nas implicações de segurança.

Em 15 de dezembro de 2010 o líder do projeto, Theo de Raadt, publicou um e-mail de Gregory Perry, antigo desenvolvedor, onde este afirmava que o FBI havia-lhe forçado a inserir um backdoor no código do IPSEC do sistema operacional. A veracidade do relato, até o momento, não foi confirmada.[8]

Referências

  1. «OpenBSD 7.8». 22 de outubro de 2025. Consultado em 22 de outubro de 2025 
  2. «OpenSSH Remote Challenge Vulnerability». Internet Security Systems. 26 June 2002. Consultado em 17 December 2005. Cópia arquivada em 8 September 2012  line feed character character in |title= at position 8 (ajuda); line feed character character in |archive-date= at position 2 (ajuda); Verifique data em: |acessodata=, |arquivodata=, |data= (ajuda)
  3. «A partial list of affected operating systems». Cópia arquivada em 6 January 2012  line feed character character in |archive-date= at position 2 (ajuda); line feed character character in |title= at position 2 (ajuda); Verifique data em: |arquivodata= (ajuda)
  4. «OpenBSD's IPv6 mbufs remote kernel buffer overflow.». Core Security Technologies. 13 March 2007. Consultado em 6 August 2008. Cópia arquivada em 28 March 2014  line feed character character in |title= at position 10 (ajuda); Verifique data em: |acessodata=, |arquivodata=, |data= (ajuda)
  5. Brindle, Joshua (30 March 2008), «Secure doesn't mean anything», Security Blog, consultado em 13 December 2011, cópia arquivada em 29 June 2013  Verifique data em: |acessodata=, |arquivodata=, |data= (ajuda)
  6. Erro de citação: Etiqueta <ref> inválida; não foi fornecido texto para as "refs" nomeadas security
  7. Erro de citação: Etiqueta <ref> inválida; não foi fornecido texto para as "refs" nomeadas oss-good-for-security
  8. João Nóbrega (15 de dezembro de 2010). «FBI colocou "back door" no OpenBSD». Computerworld Portugal. Consultado em 21 de outubro de 2020 

Ver também

[editar | editar código]

Ligações externas

[editar | editar código]
O Commons possui imagens e outros ficheiros sobre OpenBSD