Abo
  • Services:
Anzeige
In FreeBSD 10 sollen Zufallszahlen nicht mehr direkt von der Hardware kommen.
In FreeBSD 10 sollen Zufallszahlen nicht mehr direkt von der Hardware kommen. (Bild: FreeBSD)

FreeBSD Misstrauen bei RNGs von Intel und Via

Künftig werden Zufallszahlen in FreeBSD nicht mehr direkt von der Hardware von Intel oder Via berechnet. Nach der Enthüllung durch NSA-Dokumente seien sie nicht mehr sicher, so die Entwickler.

Anzeige

In FreeBSB ab Version 10 werden Zufallszahlen nicht mehr ausschließlich von den hardwareseitigen Zufallsgeneratoren (Random Number Generator, RNG) von Intel und Via berechnet. Stattdessen soll die Schnittstelle Yarrow weitere Entropiequellen hinzufügen, bevor Zufallszahlen von Anwendungen verwendet werden können. Yarrow soll Zufallszahlen an /dev/random weitergeben statt wie bisher das für Intels RNGs Rdrand und Vias RNGs Padlock.

Die Entwickler reagieren damit auf Informationen, die die Dokumente hergeben, die Edward Snowden bei der NSA mitgenommen hat. Dort ist zu lesen, dass das Sigint Enabling Project der NSA bereits Wege gefunden habe, die Verschlüsselungschips einiger Hardwarehersteller zu infiltrieren, etwa um Hintertüren einzubauen oder die Generierung von Zufallszahlen vorherzusehen, was die aus den Zahlen entstandenen Schlüssel schwach macht. Der Zufallsgenerator in Ivy-Bridge-Chips nutzt unter anderem Nists SP800-90-Standard, in dem eine Hintertür der NSA vermutet wird.

Mehr Entropie beim Systemstart

Rdrand und Padlock sollen aber nicht gänzlich entfernt werden, sondern können bei Bedarf weiterhin verwendet werden, etwa von OpenSSL mit expliziten Befehlen. Allerdings sollen Rdrand und Padlock nicht mehr weiter standardmäßig genutzt werden, da ihnen die FreeBSD-Entwickler misstrauen, so Dag-Erling Smørgrav, in seiner Zusammenfassung einer Diskussion unter FreeBSD-Entwicklern.

Darüber hinaus müssen aber weitere Fehler im Sicherheitsframework von FreeBSD beseitigt werden, etwa das Einspeisen von Nullen aus der Entropiequelle der Netzwerkkarten. Außerdem soll die Entropie beim Systemstart besser werden. Das bisher verwendete Skript Initrandom habe fast nur statische Daten an /dev/random weitergegeben. Künftig werden mehr Geräte vom Skript initiiert und damit die Entropiequellen erhöht. Außerdem soll bei der Installation eines neuen Systems die Entropie für die Generierung von SSH-Schlüsseln erhöht werden. Beide Maßnahmen sollen auch dafür sorgen, dass sich die Zufallszahlen bei geklonten Systemen, etwa in virtuellen Umgebungen, deutlicher voneinander unterscheiden.

Weitere Baustellen

Weitere Baustellen, die die Entwickler in der finalen Version 10 von FreeBSD geschlossen haben wollen, sind ein verbessertes Package Signing und die Umsetzung von Stackgap. Damit soll es Angreifern schwerer gemacht werden, im Falle eines Bufferoverflows Vermutungen über ein Anwendungsstack anzustellen. Stackgap zieht aber weitreichende Änderungen nach sich und verhindert etwa, dass portierte Anwendungen funktionieren. Außerdem soll VuXML nochmals überarbeitet werden. Die XML-Applikation für das Bereitstellen von Sicherheitshinweisen und das dazugehörige Werkzeug Portaudit haben noch einige Fehler und sollen zudem künftig bessere CPE-Informationen (Common Platform Enumeration) liefern.


eye home zur Startseite
TC 11. Dez 2013

gibt es gescheite True-Random Entropiegeneratoren für günstig Geld? ich fand bisher nur...

SvenMeyer 11. Dez 2013

Da ist einproprietärer PRNG in Hardware, von dem man nichts weiß was da drinnen passiert...



Anzeige

Stellenmarkt
  1. 50Hertz Transmission GmbH, Neuenhagen bei Berlin
  2. Automotive Safety Technologies GmbH, Gaimersheim
  3. Robert Bosch GmbH, Reutlingen
  4. Daimler AG, Sindelfingen


Anzeige
Spiele-Angebote
  1. (-78%) 11,99€
  2. ab 129,99€
  3. 69,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Prozessor

    Lightroom CC 6.9 exportiert deutlich schneller

  2. Telia

    Schwedischer ISP muss Nutzerdaten herausgeben

  3. Nokia

    Deutlich höhere Datenraten durch LTE 900 möglich

  4. Messenger

    Facebook sagt "Daumen runter"

  5. Wirtschaftsministerin

    Huawei wird in Bayern Netzwerkausrüstung herstellen

  6. Overwatch

    Blizzard will bessere Beschwerden

  7. Mobilfunk

    Nokia nutzt LTE bei 600 MHz erfolgreich

  8. Ohne Flash und Silverlight

    Netflix schließt HTML5-Umzug ab

  9. Mass Effect Andromeda im Technik-Test

    Frostbite für alle Rollenspieler

  10. Hannover

    Die Sommer-Cebit wird teuer



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
BSI: Schützt euer Owncloud vor Feuer und Wasser!
BSI
Schützt euer Owncloud vor Feuer und Wasser!
  1. VoIP Deutsche Telekom hatte Störung der IP-Telefonie
  2. Alte Owncloud und Nextcloud-Versionen Parteien und Ministerien nutzen unsichere Cloud-Dienste
  3. NFC Neuer Reisepass lässt sich per Handy auslesen

"Mehr Breitband für mich": Was wurde aus dem FTTH-Ausbau der Telekom für Selbstzahler?
"Mehr Breitband für mich"
Was wurde aus dem FTTH-Ausbau der Telekom für Selbstzahler?
  1. 50 MBit/s Dobrindt glaubt weiter an bundesweiten Ausbau bis 2018
  2. Breitbandgipfel 2.000 Euro für FTTH im Gewerbegebiet sind akzeptiert
  3. Breitbandgipfel Telekom hält 100 MBit/s für "im Moment ausreichend"

Vernetztes Fahren: Die Pseudo-Tests auf der Autobahn 9
Vernetztes Fahren
Die Pseudo-Tests auf der Autobahn 9
  1. Autonomes Fahren Die Ära der Kooperitis
  2. Neue Bedienungssysteme im Auto Es kribbelt in den Fingern
  3. Amazon Alexa im Auto, im Kinderzimmer und im Kühlschrank

  1. Re: Keine Ahnung warum die Leute Probleme haben.....

    Neuro-Chef | 19:07

  2. Re: Golem hat Tomaten auf den Augen

    baltasaronmeth | 19:07

  3. Re: Irgendwas mache ich wohl falsch...

    Hakuro | 19:06

  4. Re: Intel kann bald einpacken...

    baltasaronmeth | 19:05

  5. Re: Ach Golem!

    kampfwombat | 19:05


  1. 18:26

  2. 18:18

  3. 18:08

  4. 17:39

  5. 16:50

  6. 16:24

  7. 15:46

  8. 14:39


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel