Avslöjandet om att den amerikanska underrättelsetjänsten NSA har fått bakdörrar inbyggda i slumptalsgeneratorer för att enklare kunna knäcka krypteringar har satt sina spår i den nya versionen av Unix-operativsystemet FreeBSD. Intel- och VIA-processorer bedöms inte längre vara pålitliga i operativstemet.

När ett operativsystem ska kryptera information är det vanligt att använda sig av slumptalsgeneratorer, för att ge högre entropi och en kryptering som är svårare att knäcka. De mest effektiva slumpvalsgeneratorerna är de hårdvarubaserade, som numera finns inbyggda i många processorer från Intel, AMD, VIA och flera andra.

Men allt är inte guld och gröna skogar, inte minst efter att det framkommit att den amerikanska underrättelsetjänsten NSA har arbetet med att få igenom bakdörrar i slumptalsgeneratorerna. Det innebär inte att de automatiskt vet vilket slumptal som använts, men det kan användas för att ge lägre entropi och ett slumptal som är betydligt lättare att hitta i efterhand för att ta sig igenom krypteringen.

Intel och VIA måste passera genom Yarrow

Bland annat av den anledningen så har Unix-operativsystemet FreeBSD i sin nya version 10.10 valt att inte längre räkna slumptalsgeneratorer från exempelvis Intel- och VIA som pålitliga. Slumptalsgeneratorerna heter RDRAND och Padlock, och hade annars kunnat skicka sina slumptal direkt till Unix-handtaget för slumptal, som ligger under /dev/random, men istället kommer ett extra säkerhetslager implementeras. Innan slumptalet kan hämtas av /dev/random så måste det passera genom en algoritm, Yarrow, som lägger till ytterligare entropi, tänkt att göra sig av med eventuella bakdörrar.

Det är inte helt klart om den här metoden är helt och hållet på grund av avslöjandet kring NSA-bakdörrarna, eller om det helt enkelt är en extra säkerhetsåtgärd för en allmänt högre säkerhetsgrad. Det är dock inte alla hårdvarubaserade slumptalsgeneratorer som som måste passera genom Yarrow, så att lägga till Intel och VIA till listan över mindre pålitliga tillverkare är i alla fall ett medvetet val. Visselblåsaren Edward Snowden har dessutom nämnts i flera utvecklaranteckningar.

”Edward Snowdon [sic] — v. high probability of backdoors in some (HW) RNGs. […] Including elliptic curve generator included in NIST. rdrand in ivbridge not implemented by Intel… Cannot trust HW RNGs to provide good entropy directly. (rdrand implemented in microcode. Intel will add opcode to go directly to HW.) This means partial revert of some work on rdrand and padlock.”

FreeBSD och dess andra BSD-kusiner används i stor grad hos servrar och hos internetleverantörer, så extra säkerhetsåtgärder mot bakdörrar är ett viktigt tillskott för ett operativsystem som bygger så pass mycket av sitt goda rykte kring säkerhet.

Relaterade nyheter

Subscribe
Notifiera vid
0 Comments
Inline Feedbacks
View all comments