FreeBSD спира да използва два RNG генератора заради АНС

FreeBSD     RNG

Разкритията на Едуард Сноудън за волностите на АНС продължават с пълна сила, но и последствията от тях не закъсняват. Последното такова идва от страна на FreeBSD и датира от септември, но става достояние сега след разкритие за него на Ричард Чъргуин от The Register. Чъргуин се е натъкнал на него, докато е разглеждал доклад от конференцията на разработчиците, които работят над откритата операционна система FreeBSD Developer Summit, която се е провел в началото на есента в Малта.Става дума за текст, който журналистът открил в секция "Сигурност" на доклада, където ставало въпрос за това, че разработчиците са взели решение да спрат да използват два хардуерни RNG (random number generators, от англ.: "генератори на случайни числа") генератора.Двата генератора, за които става въпрос са RDRAND и Padlock на VIA Technologies. Причината за това да спрат да разчитат на тях за генерирането на невъзможни за откриване криптографски ключове са скорошните разкрития, че АНС са повлияли на Националния институт по стандартизация и технологии на САЩ (NIST) за въвеждане на криптостандарти разработени от Агенцията, които се предполага, че са включвали уязвимости известни само на агентите.Влияние за решението е оказало също така новината, че АНС или са се опитали да се домогнат и са успели до сътрудничество с телекомите и технокомпаниите или са поставили бекдори в техните продукти."Разполагаме с плъгинов фреймуърк за генериране на случайни числа и имаме достатъчно плъгини за него - един от тях е Yarrow, другите два - RDRAND и Padlock, имаме един, който блокира и два, които "панират" (panics), няколко примера за кодиране и др.", отбелязва групата в своя доклад. "По отношение на BSD 10 възнамеряваме да направим нужните промени, премахвайки посочените RDRAND и Padlock и да ги вкараме в Yarrow, вместо да доставяме директно резултатите им към /dev/random, но истината е, че вече не може да им вярваме", продължава доклада.Освен това в документа се посочва, че специалистите имат желание да събират повече ентропия по време на процеса на зареждане, което най-вероятно ще бъде постигнато чрез пач, който подпомага времето нужно за "закачане" на устройство към /dev/random.
Коментари
Все още няма коментари
Статистика
Прегледи 152
Коментари 0
Рейтинг
Добавена на11 Дек 2013
ИзточникKaldata

Тагове
FreeBSD