FreeBSD: Misstrauen bei RNGs von Intel und Via

Künftig werden Zufallszahlen in FreeBSD nicht mehr direkt von der Hardware von Intel oder Via berechnet. Nach der Enthüllung durch NSA-Dokumente seien sie nicht mehr sicher, so die Entwickler.

Artikel veröffentlicht am ,
In FreeBSD 10 sollen Zufallszahlen nicht mehr direkt von der Hardware kommen.
In FreeBSD 10 sollen Zufallszahlen nicht mehr direkt von der Hardware kommen. (Bild: FreeBSD)

In FreeBSB ab Version 10 werden Zufallszahlen nicht mehr ausschließlich von den hardwareseitigen Zufallsgeneratoren (Random Number Generator, RNG) von Intel und Via berechnet. Stattdessen soll die Schnittstelle Yarrow weitere Entropiequellen hinzufügen, bevor Zufallszahlen von Anwendungen verwendet werden können. Yarrow soll Zufallszahlen an /dev/random weitergeben statt wie bisher das für Intels RNGs Rdrand und Vias RNGs Padlock.

Stellenmarkt
  1. Junior Developer (m/w/d)
    CENTROTEC SE, Brilon
  2. IT Systemadministrator (m/w/d)
    Adolf Schuch GmbH, Worms
Detailsuche

Die Entwickler reagieren damit auf Informationen, die die Dokumente hergeben, die Edward Snowden bei der NSA mitgenommen hat. Dort ist zu lesen, dass das Sigint Enabling Project der NSA bereits Wege gefunden habe, die Verschlüsselungschips einiger Hardwarehersteller zu infiltrieren, etwa um Hintertüren einzubauen oder die Generierung von Zufallszahlen vorherzusehen, was die aus den Zahlen entstandenen Schlüssel schwach macht. Der Zufallsgenerator in Ivy-Bridge-Chips nutzt unter anderem Nists SP800-90-Standard, in dem eine Hintertür der NSA vermutet wird.

Mehr Entropie beim Systemstart

Rdrand und Padlock sollen aber nicht gänzlich entfernt werden, sondern können bei Bedarf weiterhin verwendet werden, etwa von OpenSSL mit expliziten Befehlen. Allerdings sollen Rdrand und Padlock nicht mehr weiter standardmäßig genutzt werden, da ihnen die FreeBSD-Entwickler misstrauen, so Dag-Erling Smørgrav, in seiner Zusammenfassung einer Diskussion unter FreeBSD-Entwicklern.

Darüber hinaus müssen aber weitere Fehler im Sicherheitsframework von FreeBSD beseitigt werden, etwa das Einspeisen von Nullen aus der Entropiequelle der Netzwerkkarten. Außerdem soll die Entropie beim Systemstart besser werden. Das bisher verwendete Skript Initrandom habe fast nur statische Daten an /dev/random weitergegeben. Künftig werden mehr Geräte vom Skript initiiert und damit die Entropiequellen erhöht. Außerdem soll bei der Installation eines neuen Systems die Entropie für die Generierung von SSH-Schlüsseln erhöht werden. Beide Maßnahmen sollen auch dafür sorgen, dass sich die Zufallszahlen bei geklonten Systemen, etwa in virtuellen Umgebungen, deutlicher voneinander unterscheiden.

Weitere Baustellen

Golem Akademie
  1. Jira für Anwender: virtueller Ein-Tages-Workshop
    03.06.2022, virtuell
  2. Cloud Competence Center: Strategien, Roadmap, Governance: virtueller Ein-Tages-Workshop
    26.07.2022, Virtuell
Weitere IT-Trainings

Weitere Baustellen, die die Entwickler in der finalen Version 10 von FreeBSD geschlossen haben wollen, sind ein verbessertes Package Signing und die Umsetzung von Stackgap. Damit soll es Angreifern schwerer gemacht werden, im Falle eines Bufferoverflows Vermutungen über ein Anwendungsstack anzustellen. Stackgap zieht aber weitreichende Änderungen nach sich und verhindert etwa, dass portierte Anwendungen funktionieren. Außerdem soll VuXML nochmals überarbeitet werden. Die XML-Applikation für das Bereitstellen von Sicherheitshinweisen und das dazugehörige Werkzeug Portaudit haben noch einige Fehler und sollen zudem künftig bessere CPE-Informationen (Common Platform Enumeration) liefern.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


TC 11. Dez 2013

gibt es gescheite True-Random Entropiegeneratoren für günstig Geld? ich fand bisher nur...

SvenMeyer 11. Dez 2013

Da ist einproprietärer PRNG in Hardware, von dem man nichts weiß was da drinnen passiert...



Aktuell auf der Startseite von Golem.de
Sicherheitslücke
Die Schadsoftware, die auf ausgeschalteten iPhones aktiv ist

Forschern ist es gelungen, eine Schadsoftware auf ausgeschalteten iPhones mit vermeintlich leerem Akku auszuführen. Denn ganz aus sind diese nicht.

Sicherheitslücke: Die Schadsoftware, die auf ausgeschalteten iPhones aktiv ist
Artikel
  1. Bundeswehr: Das Heer will sich nicht abhören lassen
    Bundeswehr
    Das Heer will sich nicht abhören lassen

    Um sicher zu kommunizieren, halten die Landstreitkräfte in NATO-Missionen angeblich ihre Panzer an und verabreden sich "von Turm zu Turm".
    Ein Bericht von Matthias Monroy

  2. Geräuschbelästigung: Sogar Elektroautos können laut Gerichtsurteil zu laut sein
    Geräuschbelästigung
    Sogar Elektroautos können laut Gerichtsurteil zu laut sein

    Leise fahrende Elektroautos können trotzdem ein Ärgernis sein - wenn die Benutzer die Türen zuschlagen. Deshalb verbot ein Gericht Hofparkplätze.

  3. Milliarden-Übernahme: Musk spricht von günstigerem Übernahmeangebot für Twitter
    Milliarden-Übernahme  
    Musk spricht von günstigerem Übernahmeangebot für Twitter

    Mit Blick auf die Zählung von Spam-Konten bei Twitter hat Elon Musk gefragt, ob die mehr als 200 Millionen Twitter-Nutzer angerufen worden seien.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Cyber Week: Bis zu 400€ Rabatt auf Gaming-Stühle • AOC G3 Gaming-Monitor 34" UWQHD 165 Hz günstig wie nie: 404€ • Xbox Series X bestellbar • MindStar (u.a. Gigabyte RTX 3090 24GB 1.699€) • LG OLED TV (2021) 65" 120 Hz 1.499€ statt 2.799€ [Werbung]
    •  /