LINUX.ORG.RU
ФорумTalks

FreeBSD и /dev/random

 , , yarrow,


0

2

Авторитетный ресурс(ксакеп.ру) со ссылкой на офф-репорт сообщает что:

Есть вероятность, что эти чипы(процессоры производства Intel и Via Technologies) содержат умышленно ослабленный криптографический модуль, чтобы предоставить доступ к криптографическим ключам для правительственных агентств.
Изменения вступили в силу с версии FreeBSD 10.0.
Отныне операционная система перестанет напрямую брать поток случайных чисел от этих ГСЧ для /dev/random, а будет пропускать его через алгоритм дополнительной рандомизации под названием Yarrow. Он добавит необходимый уровень энтропии, чтобы гарантировать неработоспособность потенциальных бэкдоров или уязвимостей.

http://www.xakep.ru/post/61737/

P.S. Если ссылка уже мелькала, звиняйте, не нашел.

★★★★

Последнее исправление: Klymedy (всего исправлений: 1)

ну че, обломали бсд'шники цру.

v9lij ★★★★★
()

Я в таких вещах не шарю, но разве нельзя провести эксперимент?
Снять с генератора 100500 чисел и проверить адекватность их распределения?
Или у разработчиков ума хватает только на панику?
Есть, правда, ещё вариант, что в обычном режиме генератор работает нормально, но когда империалистический агрессор нажимает на кнопку...
Но, опять таки, что мешает, провести анализ?
Вон при Союзе, когда на свои разработки забили, вполне могли анализировать и копировать буржуйские микросхемы.
Сейчас слабо? Сдулись?

Stahl ★★☆
()
Ответ на: комментарий от Stahl

Снять с генератора 100500 чисел и проверить адекватность их распределения?

Ну, ты этим заниматься будешь?
Или ящик пива отправишь энтузиастам?

Yustas ★★★★
() автор топика
Ответ на: комментарий от Stahl

Снять с генератора 100500 чисел и проверить адекватность их распределения?

вроде как теоретически можно генерировать заранее известную последовательность чисел, которая будет проходить тесты

Harald ★★★★★
()
Ответ на: комментарий от Stahl

Или у разработчиков ума хватает только на панику?

У разработчиков, в отличии от тебя, хватило ума понять, что отличить прегенерированный псевдослучайный поток данных от реально псевдослучайного практически невозможно.

IPR ★★★★★
()
Ответ на: комментарий от Stahl

Снять с генератора 100500 чисел и проверить адекватность их распределения?

Фишка в том, что паника была раздута Сноуденом, а ему просто верят на слово. Тут даже тестировать ничего не надо. В линуксе Линус сделал тоже самое, просто рандом снимается со множества мест, в том числе и с RDRAND. В совокупности это прямой аналог решения от фряхи. Последняя всегда отставала от новшеств, но зато шла своим путем.

Мало того, чтобы снять и проверить, надо знать как воспользоваться. Уверен, что закономерность обнаружить будет практически невозможно ввиду огромных данных, которые человек просто не в силах воспринимать. Иными словами, отличить и выявить закономерности нескольких графических изображений это одно, а выявить закономерности в наборах ключей хотя бы в 512 бит это другое.

По ссылке ниже говорится о том, что АНБ знает как расшифровывать трафик по TLS/SSL. С учетом того, что TLS 1.1+ никто пока не взломал (или не рассказал) это выглядит фантастично, но вполне возможно.

According to the latest clutch of Snowden documents published by ProPublica, The New York Times and The Guardian last week, the NSA and GCHQ have broken basic encryption on the web - mostly by cheating rather than defeating the mathematics involved: unnamed chipsets are believed to have been compromised at the design stage so that encrypted data generated on those systems is easier to crack by spooks armed with supercomputers.

The details are short, but the implication is that American and British spies can crack TLS/SSL connections used to secure HTTPS websites and virtual private networks (VPNs), allowing them to harvest sensitive data such as trade secrets, passwords, banking details, medical records, emails, web searches, internet chats and phone calls, and much more.

http://www.theregister.co.uk/2013/09/10/torvalds_on_rrrand_nsa_gchq/

gh0stwizard ★★★★★
()
Ответ на: комментарий от gh0stwizard

Но смотри. Если ключ-затравка константа, то мы рано или поздно скатимся в повторение.
Период слишком большой, чтобы его найти «руками»?
А мы его просто прогоним через любой «словарный» архиватор. Алгоритм Лемпела-Зива вполне покатит.
Если будет нехило ужимать, значит где-то что-то плохо, а если нет, но всё ок.
Что думаешь?

Stahl ★★☆
()
Ответ на: комментарий от Stahl

Что думаешь?

Думаю, что если у тебя есть куча времени и желания во всем это разобраться, то дерзай. Кроме статичных пар ключей есть еще временные, которые генерируются во время сессий между хостами. Эти ключи тоже генерируются на основе выхлопа ГСЧ, их то и надо взламывать/анализировать.

gh0stwizard ★★★★★
()
Ответ на: комментарий от Stahl

Вон при Союзе, когда на свои разработки забили, вполне могли анализировать и копировать буржуйские микросхемы.

Сейчас слабо? Сдулись?

Таки слабо. Таки сдулись. Начальники ж эта, интегрируются. Они E2K не могут поддержать до продуктового состояния, где уж обеспечить анализ и копирование?

Deleted
()
Последнее исправление: rht (всего исправлений: 2)
Ответ на: комментарий от Stahl

Eсли будет нехило ужимать, значит где-то что-то плохо, а если нет, но всё ок.

Это очень базовая проверка. Псевдослучайные последовательности тоже не сжимаются, я проверял.

true_admin ★★★★★
()
Ответ на: комментарий от true_admin

Т.е. не будучи нормальным специалистом в области криптографии, я ничем БСДшникам помочь не могу?
Ладно. Хотя и жаль.
И вообще если это так важно, то почему до сих пор нет USB-модуля, выполненного из подножных материалов с OpenHardware схемой?

Stahl ★★☆
()
Ответ на: комментарий от Stahl

не будучи нормальным специалистом в области криптографии, я ничем БСДшникам помочь не могу?

Да. В инете я видел несколько статей на тему «типичные ошибки начинающих криптографов или почему не стоит заниматься наколенной криптографией». Поищи, достаточно занимательно чтиво на тему шифрования, хэшей итп.

почему до сих пор нет USB-модуля, выполненного из подножных материалов с OpenHardware схемой?

Вроде, были. Вот, например: http://www.adafruit.com/blog/2012/03/27/a-new-electronic-die-open-source-hard... :) Вообще, действительно непонятно. Наверно, мало кому это действительно нужно.

Плюс тут есть тонкости. Собрать генератор случайных чисел на ардуино может любой школьник. Но надо ведь ещё доказать что он удовлетворяет всем требованиям.

true_admin ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.