Linux-Kernel: Bessere Zufallszahlen selbst mit NSA-Backdoor
Die Kernel-Entwickler zeigen sich von einer möglichen Hintertür der NSA unbeeindruckt. (Bild: Constantine Evans/CC-BY 3.0)

Linux-Kernel Bessere Zufallszahlen selbst mit NSA-Backdoor

Die Linux-Entwickler wehren sich dagegen, den Code für den Zufallsgenerator in Intels Ivy-Bridge-Chips zu entfernen. Er nutzt Nists SP800-90-Standard. Dort wird eine Hintertür der NSA vermutet.

Anzeige

Mit deutlichen Worten hat Linux-Initiator Linus Torvalds eine Petition auf Change.org zurückgewiesen, nach der Rdrand-Code aus dem Kernel entfernt werden soll. Der Code stammt von Intel und lässt sich mit dessen Ivy-Bridge-CPUs nutzen. Der Intel-Chip und der dazugehörige Rdrand-Code arbeiten unter anderem nach Nists SP800-90-Standard, der möglicherweise eine von der NSA platzierte Hintertür enthält.

"Lernt erst etwas über Kryptographie und kommt dann zurück und gebt zu, dass ihr falsch liegt", wetterte Torvalds in seiner Antwort auf die Petition. Der Kernel-Entwickler Theodore Ts'o argumentierte auf Google+ geduldiger. Die Entropie-Funktion /dev/random des Linux-Kernels nutze nicht nur Rdrand, sondern beziehe auch weitere Zufallsquellen.

Zufallszahlen aus mehreren Quellen

Ts'o sei jedoch erleichtert, dass er dem Druck der Intel-Entwickler widerstanden habe, /dev/random ausschließlich den Befehlssatz Rdrand nutzen zu lassen. Das Sigint Enabling Project der NSA habe bereits Wege gefunden, die Verschlüsselungschips einiger Hardwarehersteller zu infiltrieren, etwa um Hintertüren einzubauen oder die Generierung von Zufallszahlen vorherzusehen, was die aus den Zahlen entstandenen Schlüssel schwach macht.

"Sich ausschließlich auf hardwarebasierte Zufallszahlengeneratoren zu verlassen, ist generell eine schlechte Idee. Vor allem dann, wenn die Implementation unter Verschluss gehalten wird und somit kaum zu überprüfen ist", schreibt Ts'o. Es gebe aber realistische Grenzen, was im Mikrocode einer CPU versteckt werden könne. Die Modifikationen müssten so minimal sein, dass Mitarbeiter einer Firma und die zahlreichen Betriebssystementwickler die Manipulationen nicht irgendwann einmal entdecken würden.

"Wir wissen was wir tun", schreibt Torvalds. "Selbst wenn die NSA eine Hintertür in Rdrand eingebaut hätte, erstellt unsere Implementation damit sogar bessere Zufallszahlen."


Julius Csar 14. Sep 2013

Zur Not nimmt man halt 2 Rechner unterschiedlicher Hersteller und unterschiedlichen...

WolfgangS 14. Sep 2013

Torvalds behauptet, unsicheres muß nicht ausgebaut werden, da ihre Implementierung das...

Zumes 13. Sep 2013

Hey, Das ganze ist noch nicht Spruchreif und wird noch eine ganze Weile dauern. Der...

Endwickler 12. Sep 2013

Da es hier nicht um NSA-Code in Linux geht, wundert mich jetzt dieser Bezug.

frostbitten king 11. Sep 2013

http://it.slashdot.org/story/13/09/11/1224252/are-the-nist-standard-elliptic-curves-back...

Kommentieren



Anzeige

  1. SAP SD / CRM Inhouse Berater (m/w)
    Thalia Holding GmbH, Hagen
  2. Spezialist Client Management (m/w)
    Festo AG & Co. KG, Ostfildern bei Stuttgart
  3. User Experience Designer (m/w)
    Nemetschek Allplan Systems GmbH, München
  4. Netzwerktechniker (m/w)
    Funkwerk video systeme GmbH, Nürnberg, Frankfurt am Main

 

Detailsuche


Folgen Sie uns
       


  1. Soziale Netzwerke

    Offline-Freund bleibt wichtiger als Online-Freund

  2. Internet-Partei

    Kim Dotcom scheitert bei Wahl in Neuseeland

  3. SpaceX

    Privater Raumfrachter Dragon zur ISS gestartet

  4. NSA-Affäre

    Staatsanwaltschaft ermittelt nach Cyberangriff auf Stellar

  5. HP Elitepad 1000 G2 im Test

    Praktisches Arbeitsgerät dank Zubehör

  6. Spiele-API

    DirectX-11 wird parallel zu DirectX-12 weiterentwickelt

  7. Streaming-Box

    Netflix noch im Herbst für Amazons Fire TV

  8. Schnell, aber ungenau

    Roboter springt im Explosionsschritt

  9. Urteil

    Foxconn-Arbeiter wegen iPhone-6-Diebstahl verhaftet

  10. Weniger Consumer-Notebooks

    Toshiba baut 900 Arbeitsplätze in der PC-Sparte ab



Haben wir etwas übersehen?

E-Mail an news@golem.de



Test Hyrule Warriors: Gedrücke und Gestöhne mit Zelda
Test Hyrule Warriors
Gedrücke und Gestöhne mit Zelda
  1. Mario Kart 8 Rennen mit Link und Prinzessin Peach
  2. Nintendo Streit um Smartphone-Spiele und das Internet

DDR-Hackerfilm Zwei schräge Vögel: Mit Erotik und Kybernetik ins perfekte Chaos
DDR-Hackerfilm Zwei schräge Vögel
Mit Erotik und Kybernetik ins perfekte Chaos
  1. Zoobotics Vier- und sechsbeinige Pappkameraden
  2. Miraisens Virtuelle Objekte werden ertastbar
  3. Autodesk Pteromys konstruiert Papiergleiter am Computer

Rezension What If: Ein Highlight der Nerdkultur vom XKCD-Autor
Rezension What If
Ein Highlight der Nerdkultur vom XKCD-Autor
  1. Transistoren Rechnen nach dem Schmetterlingsflügel-Prinzip
  2. MIT-Algorithmus Wie rotiert Schrott in Schwerelosigkeit?
  3. Neues Verfahren Yale-Forscher formt Smartphone-Hüllen aus metallischem Glas

    •  / 
    Zum Artikel