r   e   k   l   a   m   a
r   e   k   l   a   m   a

Twórcy FreeBSD nie ufają Intelowi, blokują dostęp do sprzętowego generatora losowości

Strona główna AktualnościOPROGRAMOWANIE

Na ile zaufać można generatorom liczb losowych, osadzonym we współczesnych procesorach? Od poprawności ich działania zależy realna efektywność wykorzystywanych narzędzi szyfrujących, tymczasem wątpliwości co do losowości tego, co otrzymujemy na wyjściu tych generatorów są całkiem spore. Dowcipy rodem z Dilberta to jedno, ale konkretne propozycje niewykrywalnych ataków sprzętowych na takie generatory, prowadzące do drastycznego osłabienia losowości, to coś, czego nie można lekceważyć. Do tego dochodzą jeszcze te wszystkie dokumenty od Edwarda Snowdena, z których wynika, że NSA i jego brytyjski odpowiednik GCHQ miały współpracować z producentami procesorów nad wstawianiem sprzętowych furtek do ich produktów. Odpowiedź deweloperów systemu FreeBSD na postawione na początku pytanie jest jednoznaczna: nie można im zaufać wcale.

FreeBSD 10, którego finalnej wersji możemy się spodziewać w najbliższych tygodniach, wprowadzi poważne zmiany w sposobie wykorzystania sprzętowych generatorów liczb losowych. Generatory RDRAND od Intela i Padlock od Via Technologies nie będą już mogły być wykorzystane bezpośrednio jako źródło losowości dla puli /dev/random. Użytkownicy sprzętu z układami Intela czy Via będą mogli w zamian przekierować dane z RDRAND czy Padlocka na wejście zaprojektowanego przez Bruce'a Schneiera algorytmu Yarrow („krwawnik”), który dodając swoją entropię uczyni ewentualne furtki w sprzęcie niegroźnymi.

Jeśli ktoś bardzo będzie chciał uzyskać bezpośredni dostęp do tych sprzętowych generatorów, będzie to mógł zrobić np. przez OpenSSL uruchamiany w warstwie użytkownika, ale system operacyjny jako taki, ufać już Intelowi nie może. Uzasadnienie tej decyzji znaleźć można w notatkach z dyskusji Security Working Group projektu FreeBSD, w której deweloperzy bezpośrednio odwołują się do rewelacji Snowdena i sugerują wykorzystanie w przyszłości kryptograficznie bezpiecznego generatora liczb pseudolosowych Fortuna (który nie wymaga szacowania dostępnej systemowi entropii i jest odporny na manipulacje danymi na wejściu).

Jeśli naszym Czytelnikom by się wydawało, że obawa przed furtkami w generatorach liczb losowych to zbytek ostrożności, czy też coś ze świata ludzi, którzy na głowach noszą kapelusze z folii aluminiowej, to przypomnijmy tylko historię błędu w generatorze liczb losowych Androida, który pozwolił napastnikom wykraść kilkadziesiąt bitcoinów z mobilnych portfeli ofiar, czy też fatalnego błędu w tajwańskim systemie cyfrowych dowodów osobistych, który pozwalał napastnikom na podszywanie się pod zarejestrowanych w systemie obywateli. Niestety, każdy system zabezpieczeń jest tylko tak dobry, jak jego najsłabsze ogniwo, tak więc nawet cień podejrzeń wobec niezawodności danego elementu musi być wystarczającym powodem do jego wyeliminowania.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.