Linux-Kernel: Bessere Zufallszahlen selbst mit NSA-Backdoor

Die Linux-Entwickler wehren sich dagegen, den Code für den Zufallsgenerator in Intels Ivy-Bridge-Chips zu entfernen. Er nutzt Nists SP800-90-Standard. Dort wird eine Hintertür der NSA vermutet.

Artikel veröffentlicht am ,
Die Kernel-Entwickler zeigen sich von einer möglichen Hintertür der NSA unbeeindruckt.
Die Kernel-Entwickler zeigen sich von einer möglichen Hintertür der NSA unbeeindruckt. (Bild: Constantine Evans/CC-BY 3.0)

Mit deutlichen Worten hat Linux-Initiator Linus Torvalds eine Petition auf Change.org zurückgewiesen, nach der Rdrand-Code aus dem Kernel entfernt werden soll. Der Code stammt von Intel und lässt sich mit dessen Ivy-Bridge-CPUs nutzen. Der Intel-Chip und der dazugehörige Rdrand-Code arbeiten unter anderem nach Nists SP800-90-Standard, der möglicherweise eine von der NSA platzierte Hintertür enthält.

Stellenmarkt
  1. Projektleiter (m/w/d) SAP
    Handtmann Service GmbH & Co. KG, Biberach an der Riss
  2. IT-Systemadministrator / Anwendungsbetreuer (w/m/d)
    ESWE Verkehrsgesellschaft mbH, Wiesbaden
Detailsuche

"Lernt erst etwas über Kryptographie und kommt dann zurück und gebt zu, dass ihr falsch liegt", wetterte Torvalds in seiner Antwort auf die Petition. Der Kernel-Entwickler Theodore Ts'o argumentierte auf Google+ geduldiger. Die Entropie-Funktion /dev/random des Linux-Kernels nutze nicht nur Rdrand, sondern beziehe auch weitere Zufallsquellen.

Zufallszahlen aus mehreren Quellen

Ts'o sei jedoch erleichtert, dass er dem Druck der Intel-Entwickler widerstanden habe, /dev/random ausschließlich den Befehlssatz Rdrand nutzen zu lassen. Das Sigint Enabling Project der NSA habe bereits Wege gefunden, die Verschlüsselungschips einiger Hardwarehersteller zu infiltrieren, etwa um Hintertüren einzubauen oder die Generierung von Zufallszahlen vorherzusehen, was die aus den Zahlen entstandenen Schlüssel schwach macht.

"Sich ausschließlich auf hardwarebasierte Zufallszahlengeneratoren zu verlassen, ist generell eine schlechte Idee. Vor allem dann, wenn die Implementation unter Verschluss gehalten wird und somit kaum zu überprüfen ist", schreibt Ts'o. Es gebe aber realistische Grenzen, was im Mikrocode einer CPU versteckt werden könne. Die Modifikationen müssten so minimal sein, dass Mitarbeiter einer Firma und die zahlreichen Betriebssystementwickler die Manipulationen nicht irgendwann einmal entdecken würden.

Golem Akademie
  1. Advanced Python - Fortgeschrittene Programmierthemen
    16./17. September 2021, online
  2. Microsoft 365 Security Workshop
    27.-29. Oktober 2021, Online
  3. Docker & Containers - From Zero to Hero
    5.-7. Oktober 2021, online
Weitere IT-Trainings

"Wir wissen was wir tun", schreibt Torvalds. "Selbst wenn die NSA eine Hintertür in Rdrand eingebaut hätte, erstellt unsere Implementation damit sogar bessere Zufallszahlen."

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Opel Mokka-e im Praxistest
Reichweitenangst kickt mehr als Koffein

Ist ein Kompakt-SUV wie Opel Mokka-e für den Urlaub geeignet? Im Praxistest war nicht der kleine Akku das eigentliche Problem.
Ein Test von Friedhelm Greis

Opel Mokka-e im Praxistest: Reichweitenangst kickt mehr als Koffein
Artikel
  1. Statt TCP: Quic ist schwer zu optimieren
    Statt TCP
    Quic ist schwer zu optimieren

    Eine Untersuchung von Quic im Produktiveinsatz zeigt: Die Vorteile des Protokolls sind wohl weniger wichtig als die Frage, wer es einsetzt.

  2. Lockbit 2.0: Ransomware will Firmen-Insider rekrutieren
    Lockbit 2.0
    Ransomware will Firmen-Insider rekrutieren

    Die Ransomware-Gruppe Lockbit sucht auf ungewöhnliche Weise nach Insidern, die ihr Zugangsdaten übermitteln sollen.

  3. Galactic Starcruiser: Disney eröffnet immersives (und teures) Star-Wars-Hotel
    Galactic Starcruiser
    Disney eröffnet immersives (und teures) Star-Wars-Hotel

    Wer schon immer zwei Tage lang wie in einem Star-Wars-Abenteuer leben wollte, bekommt ab dem Frühjahr 2022 die Chance dazu - das nötige Kleingeld vorausgesetzt.

Julius Csar 14. Sep 2013

Zur Not nimmt man halt 2 Rechner unterschiedlicher Hersteller und unterschiedlichen...

WolfgangS 14. Sep 2013

Torvalds behauptet, unsicheres muß nicht ausgebaut werden, da ihre Implementierung das...

Zumes 13. Sep 2013

Hey, Das ganze ist noch nicht Spruchreif und wird noch eine ganze Weile dauern. Der...

Endwickler 12. Sep 2013

Da es hier nicht um NSA-Code in Linux geht, wundert mich jetzt dieser Bezug.

frostbitten king 11. Sep 2013

http://it.slashdot.org/story/13/09/11/1224252/are-the-nist-standard-elliptic-curves-back...



  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Schnäppchen • Fire TV Stick 4K Ultra HD 29,99€, Echo Dot 3. Gen. 24,99€ • Robas Lund DX Racer Gaming-Stuhl 143,47€ • HyperX Cloud II Gaming-Headset 59€ • Media Markt Breaking Deals [Werbung]
    •  /