GNU/Linux >> Linux Esercitazione >  >> Linux

RdRand da /dev/random

È un'implementazione hardware che non è stata testata formalmente ed è proprietaria. La preoccupazione potenziale è che Intel possa aver eseguito il backdoor dell'implementazione su richiesta della NSA.

Il modo attuale di mescolare l'output di rdrand nel PRNG del kernel Linux è che è xor'ed nel pool, il che significa matematicamente che non c'è modo possibile per un output debole dall'implementazione di rdrand di indebolire il pool complessivo - o lo rafforzerà o non fare nulla per la sicurezza.

Tuttavia, il vero rischio è che l'istruzione xor sia sottoposta a backdoor in modo tale da rilevare l'uso di rdrand in uno scenario speciale, quindi produrre un output diverso quando viene chiamato xor, causando solo l'output di rdrand volutamente indebolito da inserire nel pool.

Fattibile? Sì. Plausibile? Date le recenti rivelazioni, forse. Se è backdoor, Linus ne è complice? La tua ipotesi è valida quanto la mia.

Inoltre, c'è un ottimo articolo su come nascondere backdoor hardware a livello di transistor nelle CPU.

Modifica, febbraio 2019. L'utente Luc ha commentato di seguito che le cose sono cambiate da quando questa risposta è stata originariamente scritta:

A partire da Linux 4.19, il kernel si fida di RDRAND per eseguire il seeding completo del suo CSPRNG, a meno che non si passi il flag random.trust_cpu=0 all'avvio (o lo si imposti in fase di compilazione). Questo non dovrebbe essere un problema se questo non è il tuo primo avvio, ma i sistemi appena installati o le VM appena create potrebbero avere un file seme di avvio prevedibile (o nessun file seme), quindi per quei sistemi questo è rilevante per raccogliere una buona entropia.


L'istruzione RdRand è interrotta su Ivy Bridge a causa di un bug hardware apparso su quei processori. Non è plausibile che ci sia una ragione diversa dall'errore per questo. Gli algoritmi crittografici che sono stati seminati utilizzando algoritmi pseudo-casuali deterministici probabilmente sono centinaia di milioni di volte più facili da violare rispetto a quelli seminati con numeri casuali autentici. il mio nuovo portatile Ivy Bridge. Posso riavere i miei soldi?Puoi vedere la voce di Wikipedia su RdRand per informazioni iniziali sul bug hardware.


Linux
  1. Come generare una password casuale in Linux usando /dev/random

  2. In che modo Linux gestisce più separatori di percorsi consecutivi (/home////nomeutente///file)?

  3. Come mappare il dispositivo /dev/sdX e /dev/mapper/mpathY dal dispositivo /dev/dm-Z

  4. Simulazione di /dev/random su Windows

  5. Perché dd da /dev/random fornisce dimensioni di file diverse?

tty (/dev/tty ) vs pts (/dev/pts) in Linux

Quando dovrei usare /dev/shm/ e quando dovrei usare /tmp/?

DD da /dev/zero a /dev/null... cosa succede realmente

Come Linux usa /dev/tty e /dev/tty0

echo o print /dev/stdin /dev/stdout /dev/stderr

Perché sono necessari < o > per usare /dev/tcp