Abo
  • Services:
Anzeige
Die Kernel-Entwickler zeigen sich von einer möglichen Hintertür der NSA unbeeindruckt.
Die Kernel-Entwickler zeigen sich von einer möglichen Hintertür der NSA unbeeindruckt. (Bild: Constantine Evans/CC-BY 3.0)

Linux-Kernel Bessere Zufallszahlen selbst mit NSA-Backdoor

Die Linux-Entwickler wehren sich dagegen, den Code für den Zufallsgenerator in Intels Ivy-Bridge-Chips zu entfernen. Er nutzt Nists SP800-90-Standard. Dort wird eine Hintertür der NSA vermutet.

Anzeige

Mit deutlichen Worten hat Linux-Initiator Linus Torvalds eine Petition auf Change.org zurückgewiesen, nach der Rdrand-Code aus dem Kernel entfernt werden soll. Der Code stammt von Intel und lässt sich mit dessen Ivy-Bridge-CPUs nutzen. Der Intel-Chip und der dazugehörige Rdrand-Code arbeiten unter anderem nach Nists SP800-90-Standard, der möglicherweise eine von der NSA platzierte Hintertür enthält.

"Lernt erst etwas über Kryptographie und kommt dann zurück und gebt zu, dass ihr falsch liegt", wetterte Torvalds in seiner Antwort auf die Petition. Der Kernel-Entwickler Theodore Ts'o argumentierte auf Google+ geduldiger. Die Entropie-Funktion /dev/random des Linux-Kernels nutze nicht nur Rdrand, sondern beziehe auch weitere Zufallsquellen.

Zufallszahlen aus mehreren Quellen

Ts'o sei jedoch erleichtert, dass er dem Druck der Intel-Entwickler widerstanden habe, /dev/random ausschließlich den Befehlssatz Rdrand nutzen zu lassen. Das Sigint Enabling Project der NSA habe bereits Wege gefunden, die Verschlüsselungschips einiger Hardwarehersteller zu infiltrieren, etwa um Hintertüren einzubauen oder die Generierung von Zufallszahlen vorherzusehen, was die aus den Zahlen entstandenen Schlüssel schwach macht.

"Sich ausschließlich auf hardwarebasierte Zufallszahlengeneratoren zu verlassen, ist generell eine schlechte Idee. Vor allem dann, wenn die Implementation unter Verschluss gehalten wird und somit kaum zu überprüfen ist", schreibt Ts'o. Es gebe aber realistische Grenzen, was im Mikrocode einer CPU versteckt werden könne. Die Modifikationen müssten so minimal sein, dass Mitarbeiter einer Firma und die zahlreichen Betriebssystementwickler die Manipulationen nicht irgendwann einmal entdecken würden.

"Wir wissen was wir tun", schreibt Torvalds. "Selbst wenn die NSA eine Hintertür in Rdrand eingebaut hätte, erstellt unsere Implementation damit sogar bessere Zufallszahlen."


eye home zur Startseite
Julius Csar 14. Sep 2013

Zur Not nimmt man halt 2 Rechner unterschiedlicher Hersteller und unterschiedlichen...

WolfgangS 14. Sep 2013

Torvalds behauptet, unsicheres muß nicht ausgebaut werden, da ihre Implementierung das...

Zumes 13. Sep 2013

Hey, Das ganze ist noch nicht Spruchreif und wird noch eine ganze Weile dauern. Der...

Endwickler 12. Sep 2013

Da es hier nicht um NSA-Code in Linux geht, wundert mich jetzt dieser Bezug.

frostbitten king 11. Sep 2013

http://it.slashdot.org/story/13/09/11/1224252/are-the-nist-standard-elliptic-curves-back...



Anzeige

Stellenmarkt
  1. Detecon International GmbH, Köln
  2. ALD Vacuum Technologies GmbH, Hanau
  3. Robert Bosch GmbH, Böblingen
  4. Daimler AG, Düsseldorf


Anzeige
Top-Angebote
  1. 147,89€ (Vergleichspreis ab 219€)
  2. 79,90€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Megaupload

    Dotcom droht bei Auslieferung volle Anklage in den USA

  2. PC-Markt

    Unternehmen geben deutschen PC-Käufen einen Schub

  3. Ungepatchte Sicherheitslücke

    Google legt sich erneut mit Microsoft an

  4. Torus

    CoreOS gibt weitere Eigenentwicklung auf

  5. Hololens

    Verbesserte AR-Brille soll nicht vor 2019 kommen

  6. Halo Wars 2 im Test

    Echtzeit-Strategie für Supersoldaten

  7. Autonome Systeme

    Microsoft stellt virtuelle Testplattform für Drohnen vor

  8. Limux

    Die tragische Geschichte eines Leuchtturm-Projekts

  9. Betriebssysteme

    Linux 4.10 beschleunigt und verbessert

  10. Supercomputer

    Der erste Exaflops-Rechner wird in China gebaut



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
München: Wie Limux unter Ausschluss der Öffentlichkeit zerstört wird
München
Wie Limux unter Ausschluss der Öffentlichkeit zerstört wird
  1. Fake News Für Facebook wird es hässlich
  2. Nach Angriff auf Telekom Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  3. Soziales Netzwerk Facebook wird auch Instagram kaputt machen

Pure Audio: Blu-ray-Audioformate kommen nicht aus der Nische
Pure Audio
Blu-ray-Audioformate kommen nicht aus der Nische

Prey angespielt: Das Monster aus der Kaffeetasse
Prey angespielt
Das Monster aus der Kaffeetasse
  1. Bethesda Softworks Prey bedroht die Welt im Mai 2017
  2. Ausblicke Abenteuer in Andromeda und Galaxy

  1. Das was hier voellig irre ist ...

    flauschi123 | 06:12

  2. Re: Verzicht

    ThaKilla | 05:53

  3. Re: Es führt kein Weg an Windows vorbei

    FranzBekker | 05:50

  4. Re: Und was berechnen die wirklich?

    Komischer_Phreak | 05:41

  5. Re: Guter Artikel! Auch für Win-Fans

    narfomat | 04:06


  1. 18:33

  2. 17:38

  3. 16:38

  4. 16:27

  5. 15:23

  6. 14:00

  7. 13:12

  8. 12:07


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel