@rook: dovresti eseguire un diff sui due kernel, dopo tutti quegli anni (17 dalla divisione) della divergenza non c'è molto che sia ancora comune, tuttavia c'è ancora incrocio tra i progetti e un davvero una buona idea si diffonderà dappertutto.
OpenBSD ha fatto molta più in termini di architettura di sicurezza, come nel supporto del compilatore per evitare overflow del buffer, indirizza la randomizzazione tutto intorno quindi nulla è prevedibile da un utente malintenzionato, una protezione della memoria rigorosa in modo che la memoria scrivibile non sia eseguibile, quel tipo di roba che rende qualsiasi bug che avrebbe passato i suoi sviluppatori a spiare gli occhi più difficile se non impossibile da sfruttare. Rende anche un po 'più sicuro l'esecuzione di software non sicuro.
OpenBSD è stato anche il primo a introdurre molti progressi, specialmente nel campo della crittografia pratica, ad es. hashing delle password più strong (bcrypt), crittografia dello swap ... Cose che non influenzeranno alcun conteggio degli exploit (il che non significa molto come una metrica di sicurezza, se non si trova un bug forse semplicemente non sembra abbastanza difficile ) ma fa molto per la sicurezza pratica. Anche nella parte di sicurezza pratica si può vedere la separazione dei privilegi diffusa, il chroot diffuso come le cose che dovrebbero accadere cose cattive, renderà molto meno male ...
Disclaimer: ero un committer di OpenBSD, ma era molto tempo fa.