Abo
  • Services:
Anzeige
Linux soll eine neue Funktion für Zufallszahlen erhalten.
Linux soll eine neue Funktion für Zufallszahlen erhalten. (Bild: Larry Ewing)

Linux: Syscall für Zufallszahlen

Auf der Linux-Kernel-Mailingliste wird ein Patch diskutiert, der Linux einen Systemaufruf für Zufallszahlen hinzufügt. Der Patch ist infolge einer Diskussion um ein kürzlich in LibreSSL entdecktes Problem entstanden.

Anzeige

Vor wenigen Tagen ist bekanntgeworden, dass in LibreSSL unter Linux unter bestimmten Umständen in verschiedenen Prozessen dieselben Zufallszahlen auftreten können. Das Problem ist in LibreSSL mit der Version 2.0.2 behoben worden, inzwischen gibt es jedoch Kritik an der Art, wie LibreSSL das Problem umgeht. Doch unabhängig von dieser Diskussion haben die LibreSSL-Entwickler deutlich gemacht, dass sie das eigentliche Problem im Linux-Kernel sehen: Es fehle eine einfache Möglichkeit, über das Betriebssystem auf sichere Zufallszahlen zuzugreifen.

Theodore Ts'o hat diese Kritik aufgenommen und kurz darauf einen ersten Patch vorgestellt, der unter Linux einen Syscall für Zufallszahlen namens getrandom() hinzufügt, der ähnlich wie die OpenBSD-Funktion getentropy() funktioniert. Ts'o erhielt dafür überwiegend positives Feedback. Zwar hat sich Linux-Chefentwickler Linus Torvalds noch nicht zu dem neuen Systemaufruf geäußert, aber Theodore Ts'o hat unter den Kernel-Entwicklern ein hohes Ansehen, so dass die Chancen gut stehen dürften, dass die Funktion bald in den offiziellen Kernel-Code aufgenommen wird.

Bisher bietet Linux zwei Möglichkeiten, auf Zufallszahlen zuzugreifen: Die beiden virtuellen Geräte /dev/random und /dev/urandom. Die LibreSSL-Entwickler sehen darin mehrere Probleme: Ein Zugriff auf diese Geräte benötige Dateisystemoperationen, die manchmal scheitern könnten, etwa wenn keine Filehandles mehr zur Verfügung stünden. Außerdem sei das Dateisystem /dev nicht immer gemountet, so könnte man beispielsweise eine sogenannte chroot-Umgebung ohne /dev-Dateisystem betreiben.

Doch der jetzt vorgestellte Systemaufruf schließt eine weitere Lücke. /dev/random liefert nur dann Zufallszahlen, wenn dem System gerade genügend Entropie zur Verfügung steht, und kann somit in manchen Situationen eine Software blockieren. /dev/urandom liefert immer Zufallszahlen - auch dann, wenn diese möglicherweise unsicher sind. Eine solch unsichere Verwendung von /dev/urandom hat in der Vergangenheit schon zu fatalen Problemen geführt. Beispielsweise fand ein Forscherteam um die Kryptographin Nadia Heninger im Jahr 2012 zahlreiche öffentliche RSA-Schlüssel von Routern und ähnlichen Embedded-Devices, zu denen sich die privaten Schlüssel berechnen ließen. Die Ursache war, dass die Geräte beim Systemstart mit Hilfe von /dev/urandom diese Schlüssel automatisch erzeugt hatten.

Viele wünschen sich eine Zwischenlösung: Blockieren sollte der Zufallszahlengenerator nur, wenn seit dem Systemstart noch überhaupt keine Entropie in den Zufallszahlengenerator eingespeist wurde. Sobald der Zufallszahlengenerator aber einmal initialisiert wurde, kann er eigentlich bedenkenlos verwendet werden, auch wenn keine neue Entropie mehr hinzukommt. Denn ohne Kenntnis des internen Status des Zufallszahlengenerators sind die ausgegebenen Werte von echtem Zufall nicht mehr zu unterscheiden. Genau diesen Zwischenweg soll der neue Systemaufruf getrandom() anbieten.

Der neue Systemaufruf würde für LibreSSL eine elegante Lösung ermöglichen, die bekanntgewordenen Probleme mit Zufallszahlen zu beheben. Einen ersten Beispielcode, um den entsprechenden Systemaufruf für die in LibreSSL verwendete Funktion arc4random() zu nutzen, hat OpenBSD-Entwickler Brent Cook bereits zur Verfügung gestellt.


eye home zur Startseite
pythoneer 20. Jul 2014

Ja, natürlich sind alle Quellen die nicht aus irgend einer "truther-szene" stammen...

__destruct() 20. Jul 2014

Dann sendet einer auf allen Wifi-Kanälen ein Signal, das stärker ist, als die anderen und...

__destruct() 20. Jul 2014

Man kennt aber die Regel, der die Werte folgen. Den Zugriff anderer Prozesse kann man...

pythoneer 19. Jul 2014

:D ... wie soll man dafür einen UnitTest schreiben ???



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Leonberg
  2. Robert Bosch GmbH, Reutlingen
  3. TOMRA SYSTEMS GmbH, Langenfeld
  4. T-Systems International GmbH, Darmstadt, Mülheim an der Ruhr, München, Saarbrücken, Berlin


Anzeige
Hardware-Angebote
  1. 370,99€
  2. 81,50€

Folgen Sie uns
       


  1. Digitale Assistenten

    LG hat für das G6 mit Google und Amazon verhandelt

  2. Instant Tethering

    Googles automatischer WLAN-Hotspot

  3. 5G-Mobilfunk

    Netzbetreiber erhalten Hilfe bei Suche nach Funkmastplätzen

  4. Tinker-Board

    Asus bringt Raspberry-Pi-Klon

  5. Privatsphäre

    Verschlüsselter E-Mail-Dienst Lavabit kommt wieder

  6. Potus

    Donald Trump übernimmt präsidiales Twitter-Konto

  7. Funkchips

    Apple klagt gegen Qualcomm

  8. Die Woche im Video

    B/ow the Wh:st/e!

  9. Verbraucherzentrale

    O2-Datenautomatik dürfte vor Bundesgerichtshof gehen

  10. TLS-Zertifikate

    Symantec verpeilt es schon wieder



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Donald Trump: Ein unsicherer Deal für die IT-Branche
Donald Trump
Ein unsicherer Deal für die IT-Branche
  1. USA Amazon will 100.000 neue Vollzeitstellen schaffen
  2. Trump auf Pressekonferenz "Die USA werden von jedem gehackt"
  3. US-Wahl US-Geheimdienste warnten Trump vor Erpressung durch Russland

Begnadigung: Danke, Chelsea Manning!
Begnadigung
Danke, Chelsea Manning!
  1. Verwirrung Assange will nicht in die USA - oder doch?
  2. Nach Begnadigung Mannings Assange weiter zu Auslieferung in die USA bereit
  3. Whistleblowerin Obama begnadigt Chelsea Manning

Shield TV (2017) im Test: Nvidias sonderbare Neuauflage
Shield TV (2017) im Test
Nvidias sonderbare Neuauflage
  1. Wayland Google erstellt Gamepad-Support für Android in Chrome OS
  2. Android Nougat Nvidia bringt Experience Upgrade 5.0 für Shield TV
  3. Nvidia Das Shield TV wird kleiner und kommt mit mehr Zubehör

  1. Immer schneller ohen Zugriff auf eigenes Netz von...

    Loc | 13:14

  2. Re: Trollfabrik?

    Tremolino | 13:08

  3. Re: Manipulative Bildauswahl

    Tremolino | 13:04

  4. WPS?

    Bayer | 13:04

  5. Re: Why not both?

    Siberian Husky | 12:58


  1. 11:29

  2. 10:37

  3. 10:04

  4. 16:49

  5. 14:09

  6. 12:44

  7. 11:21

  8. 09:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel