Abo
  • Services:
Anzeige
Linux soll eine neue Funktion für Zufallszahlen erhalten.
Linux soll eine neue Funktion für Zufallszahlen erhalten. (Bild: Larry Ewing)

Linux: Syscall für Zufallszahlen

Auf der Linux-Kernel-Mailingliste wird ein Patch diskutiert, der Linux einen Systemaufruf für Zufallszahlen hinzufügt. Der Patch ist infolge einer Diskussion um ein kürzlich in LibreSSL entdecktes Problem entstanden.

Anzeige

Vor wenigen Tagen ist bekanntgeworden, dass in LibreSSL unter Linux unter bestimmten Umständen in verschiedenen Prozessen dieselben Zufallszahlen auftreten können. Das Problem ist in LibreSSL mit der Version 2.0.2 behoben worden, inzwischen gibt es jedoch Kritik an der Art, wie LibreSSL das Problem umgeht. Doch unabhängig von dieser Diskussion haben die LibreSSL-Entwickler deutlich gemacht, dass sie das eigentliche Problem im Linux-Kernel sehen: Es fehle eine einfache Möglichkeit, über das Betriebssystem auf sichere Zufallszahlen zuzugreifen.

Theodore Ts'o hat diese Kritik aufgenommen und kurz darauf einen ersten Patch vorgestellt, der unter Linux einen Syscall für Zufallszahlen namens getrandom() hinzufügt, der ähnlich wie die OpenBSD-Funktion getentropy() funktioniert. Ts'o erhielt dafür überwiegend positives Feedback. Zwar hat sich Linux-Chefentwickler Linus Torvalds noch nicht zu dem neuen Systemaufruf geäußert, aber Theodore Ts'o hat unter den Kernel-Entwicklern ein hohes Ansehen, so dass die Chancen gut stehen dürften, dass die Funktion bald in den offiziellen Kernel-Code aufgenommen wird.

Bisher bietet Linux zwei Möglichkeiten, auf Zufallszahlen zuzugreifen: Die beiden virtuellen Geräte /dev/random und /dev/urandom. Die LibreSSL-Entwickler sehen darin mehrere Probleme: Ein Zugriff auf diese Geräte benötige Dateisystemoperationen, die manchmal scheitern könnten, etwa wenn keine Filehandles mehr zur Verfügung stünden. Außerdem sei das Dateisystem /dev nicht immer gemountet, so könnte man beispielsweise eine sogenannte chroot-Umgebung ohne /dev-Dateisystem betreiben.

Doch der jetzt vorgestellte Systemaufruf schließt eine weitere Lücke. /dev/random liefert nur dann Zufallszahlen, wenn dem System gerade genügend Entropie zur Verfügung steht, und kann somit in manchen Situationen eine Software blockieren. /dev/urandom liefert immer Zufallszahlen - auch dann, wenn diese möglicherweise unsicher sind. Eine solch unsichere Verwendung von /dev/urandom hat in der Vergangenheit schon zu fatalen Problemen geführt. Beispielsweise fand ein Forscherteam um die Kryptographin Nadia Heninger im Jahr 2012 zahlreiche öffentliche RSA-Schlüssel von Routern und ähnlichen Embedded-Devices, zu denen sich die privaten Schlüssel berechnen ließen. Die Ursache war, dass die Geräte beim Systemstart mit Hilfe von /dev/urandom diese Schlüssel automatisch erzeugt hatten.

Viele wünschen sich eine Zwischenlösung: Blockieren sollte der Zufallszahlengenerator nur, wenn seit dem Systemstart noch überhaupt keine Entropie in den Zufallszahlengenerator eingespeist wurde. Sobald der Zufallszahlengenerator aber einmal initialisiert wurde, kann er eigentlich bedenkenlos verwendet werden, auch wenn keine neue Entropie mehr hinzukommt. Denn ohne Kenntnis des internen Status des Zufallszahlengenerators sind die ausgegebenen Werte von echtem Zufall nicht mehr zu unterscheiden. Genau diesen Zwischenweg soll der neue Systemaufruf getrandom() anbieten.

Der neue Systemaufruf würde für LibreSSL eine elegante Lösung ermöglichen, die bekanntgewordenen Probleme mit Zufallszahlen zu beheben. Einen ersten Beispielcode, um den entsprechenden Systemaufruf für die in LibreSSL verwendete Funktion arc4random() zu nutzen, hat OpenBSD-Entwickler Brent Cook bereits zur Verfügung gestellt.


eye home zur Startseite
pythoneer 20. Jul 2014

Ja, natürlich sind alle Quellen die nicht aus irgend einer "truther-szene" stammen...

__destruct() 20. Jul 2014

Dann sendet einer auf allen Wifi-Kanälen ein Signal, das stärker ist, als die anderen und...

__destruct() 20. Jul 2014

Man kennt aber die Regel, der die Werte folgen. Den Zugriff anderer Prozesse kann man...

pythoneer 19. Jul 2014

:D ... wie soll man dafür einen UnitTest schreiben ???



Anzeige

Stellenmarkt
  1. BG-Phoenics GmbH, München
  2. ESG Elektroniksystem- und Logistik-GmbH, Fürstenfeldbruck
  3. Radeberger Gruppe KG, Frankfurt am Main
  4. Robert Bosch GmbH, Plochingen


Anzeige
Hardware-Angebote
  1. ab 649,90€
  2. 629€ + 5,99€ Versand

Folgen Sie uns
       


  1. Bundestagswahl 2017

    Union und SPD verlieren, Jamaika-Koalition rückt näher

  2. IFR

    Zahl der verkauften Haushaltsroboter steigt stark an

  3. FTTH

    CDU für Verkauf der Telekom-Aktien

  4. Konkurrenz

    Unitymedia gegen Bürgerprämie für Glasfaser

  5. Arduino MKR GSM und WAN

    Mikrocontroller-Boards überbrücken weite Funkstrecken

  6. Fahrdienst

    London stoppt Uber, Protest wächst

  7. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  8. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  9. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  10. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Anki Cozmo im Test: Katze gegen Roboter
Anki Cozmo im Test
Katze gegen Roboter
  1. Die Woche im Video Apple, Autos und ein grinsender Affe

Edge Computing: Randerscheinung mit zentraler Bedeutung
Edge Computing
Randerscheinung mit zentraler Bedeutung
  1. Security Nest stellt komplette Alarmanlage vor
  2. Software AG Cumulocity IoT bringt das Internet der Dinge für Einsteiger
  3. DDoS 30.000 Telnet-Zugänge für IoT-Geräte veröffentlicht

Kein App Store mehr: iOS-Nutzer sollten das neue iTunes nicht installieren
Kein App Store mehr
iOS-Nutzer sollten das neue iTunes nicht installieren
  1. Apple iOS 11 Wer WLAN und Bluetooth abschaltet, benutzt es weiter
  2. Drei Netzanbieter warnt vor Upgrade auf iOS 11
  3. Betriebssystem Apple veröffentlicht Goldmaster für iOS, tvOS und WatchOS

  1. Re: Jamaika wird nicht halten

    Neratiel | 04:29

  2. Re: Selbstgemachtes Problem

    bombinho | 03:12

  3. Re: Endlich Reißleine ziehen.

    bombinho | 03:09

  4. Re: Dagegen! [solution inside]

    bombinho | 03:02

  5. Re: Wieso hat die PARTEI keine absolute Mehrheit?

    mnementh | 02:05


  1. 19:04

  2. 15:18

  3. 13:34

  4. 12:03

  5. 10:56

  6. 15:37

  7. 15:08

  8. 14:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel