Abo
  • Services:

Linux: Syscall für Zufallszahlen

Auf der Linux-Kernel-Mailingliste wird ein Patch diskutiert, der Linux einen Systemaufruf für Zufallszahlen hinzufügt. Der Patch ist infolge einer Diskussion um ein kürzlich in LibreSSL entdecktes Problem entstanden.

Artikel veröffentlicht am , Hanno Böck
Linux soll eine neue Funktion für Zufallszahlen erhalten.
Linux soll eine neue Funktion für Zufallszahlen erhalten. (Bild: Larry Ewing)

Vor wenigen Tagen ist bekanntgeworden, dass in LibreSSL unter Linux unter bestimmten Umständen in verschiedenen Prozessen dieselben Zufallszahlen auftreten können. Das Problem ist in LibreSSL mit der Version 2.0.2 behoben worden, inzwischen gibt es jedoch Kritik an der Art, wie LibreSSL das Problem umgeht. Doch unabhängig von dieser Diskussion haben die LibreSSL-Entwickler deutlich gemacht, dass sie das eigentliche Problem im Linux-Kernel sehen: Es fehle eine einfache Möglichkeit, über das Betriebssystem auf sichere Zufallszahlen zuzugreifen.

Stellenmarkt
  1. BIM Berliner Immobilienmanagement GmbH, Berlin
  2. OHB System AG, Bremen, Oberpfaffenhofen

Theodore Ts'o hat diese Kritik aufgenommen und kurz darauf einen ersten Patch vorgestellt, der unter Linux einen Syscall für Zufallszahlen namens getrandom() hinzufügt, der ähnlich wie die OpenBSD-Funktion getentropy() funktioniert. Ts'o erhielt dafür überwiegend positives Feedback. Zwar hat sich Linux-Chefentwickler Linus Torvalds noch nicht zu dem neuen Systemaufruf geäußert, aber Theodore Ts'o hat unter den Kernel-Entwicklern ein hohes Ansehen, so dass die Chancen gut stehen dürften, dass die Funktion bald in den offiziellen Kernel-Code aufgenommen wird.

Bisher bietet Linux zwei Möglichkeiten, auf Zufallszahlen zuzugreifen: Die beiden virtuellen Geräte /dev/random und /dev/urandom. Die LibreSSL-Entwickler sehen darin mehrere Probleme: Ein Zugriff auf diese Geräte benötige Dateisystemoperationen, die manchmal scheitern könnten, etwa wenn keine Filehandles mehr zur Verfügung stünden. Außerdem sei das Dateisystem /dev nicht immer gemountet, so könnte man beispielsweise eine sogenannte chroot-Umgebung ohne /dev-Dateisystem betreiben.

Doch der jetzt vorgestellte Systemaufruf schließt eine weitere Lücke. /dev/random liefert nur dann Zufallszahlen, wenn dem System gerade genügend Entropie zur Verfügung steht, und kann somit in manchen Situationen eine Software blockieren. /dev/urandom liefert immer Zufallszahlen - auch dann, wenn diese möglicherweise unsicher sind. Eine solch unsichere Verwendung von /dev/urandom hat in der Vergangenheit schon zu fatalen Problemen geführt. Beispielsweise fand ein Forscherteam um die Kryptographin Nadia Heninger im Jahr 2012 zahlreiche öffentliche RSA-Schlüssel von Routern und ähnlichen Embedded-Devices, zu denen sich die privaten Schlüssel berechnen ließen. Die Ursache war, dass die Geräte beim Systemstart mit Hilfe von /dev/urandom diese Schlüssel automatisch erzeugt hatten.

Viele wünschen sich eine Zwischenlösung: Blockieren sollte der Zufallszahlengenerator nur, wenn seit dem Systemstart noch überhaupt keine Entropie in den Zufallszahlengenerator eingespeist wurde. Sobald der Zufallszahlengenerator aber einmal initialisiert wurde, kann er eigentlich bedenkenlos verwendet werden, auch wenn keine neue Entropie mehr hinzukommt. Denn ohne Kenntnis des internen Status des Zufallszahlengenerators sind die ausgegebenen Werte von echtem Zufall nicht mehr zu unterscheiden. Genau diesen Zwischenweg soll der neue Systemaufruf getrandom() anbieten.

Der neue Systemaufruf würde für LibreSSL eine elegante Lösung ermöglichen, die bekanntgewordenen Probleme mit Zufallszahlen zu beheben. Einen ersten Beispielcode, um den entsprechenden Systemaufruf für die in LibreSSL verwendete Funktion arc4random() zu nutzen, hat OpenBSD-Entwickler Brent Cook bereits zur Verfügung gestellt.



Anzeige
Spiele-Angebote
  1. 4,95€
  2. 23,49€
  3. 12,49€

pythoneer 20. Jul 2014

Ja, natürlich sind alle Quellen die nicht aus irgend einer "truther-szene" stammen...

__destruct() 20. Jul 2014

Dann sendet einer auf allen Wifi-Kanälen ein Signal, das stärker ist, als die anderen und...

__destruct() 20. Jul 2014

Man kennt aber die Regel, der die Werte folgen. Den Zugriff anderer Prozesse kann man...

pythoneer 19. Jul 2014

:D ... wie soll man dafür einen UnitTest schreiben ???


Folgen Sie uns
       


Magic Leap One Creator Edition ausprobiert

Mit der One Creator Edition hat Magic Leap endlich seine seit Jahren angekündigte AR-Brille veröffentlicht. In Teilbereichen ist sie besser als Microsofts Hololens, in anderen aber schlechter.

Magic Leap One Creator Edition ausprobiert Video aufrufen
Rohstoffe: Woher kommt das Kobalt für die E-Auto-Akkus?
Rohstoffe
Woher kommt das Kobalt für die E-Auto-Akkus?

Für den Bau von Elektroautos werden Rohstoffe benötigt, die aus Ländern kommen, in denen oft menschenunwürdige Arbeitsbedingungen herrschen. Einige Hersteller bemühen sich zwar, fair abgebaute Rohstoffe zu verwenden. Einfach ist das aber nicht, wie das Beispiel von Kobalt zeigt.
Ein Bericht von Werner Pluta

  1. Implosion Fabrication MIT-Forscher schrumpfen Objekte
  2. Meeresverschmutzung The Ocean Cleanup sammelt keinen Plastikmüll im Pazifik
  3. Elowan Pflanze steuert Roboter

IT-Jobs: Ein Jahr als Freelancer
IT-Jobs
Ein Jahr als Freelancer

Sicher träumen nicht wenige festangestellte Entwickler, Programmierer und andere ITler davon, sich selbstständig zu machen. Unser Autor hat vor einem Jahr den Schritt ins Vollzeit-Freelancertum gewagt und bilanziert: Vieles an der Selbstständigkeit ist gut, aber nicht alles. Und: Die Freiheit des Freelancers ist relativ.
Ein Erfahrungsbericht von Marvin Engel

  1. Agilität Wenn alle bestimmen, wo es langgeht
  2. Studie Wo Frauen in der IT gut verdienen
  3. Freiberuflichkeit Bin ich zum Freelancer im IT-Business geeignet?

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

    •  /