Abo
  • Services:

Linux: Syscall für Zufallszahlen

Auf der Linux-Kernel-Mailingliste wird ein Patch diskutiert, der Linux einen Systemaufruf für Zufallszahlen hinzufügt. Der Patch ist infolge einer Diskussion um ein kürzlich in LibreSSL entdecktes Problem entstanden.

Artikel veröffentlicht am , Hanno Böck
Linux soll eine neue Funktion für Zufallszahlen erhalten.
Linux soll eine neue Funktion für Zufallszahlen erhalten. (Bild: Larry Ewing)

Vor wenigen Tagen ist bekanntgeworden, dass in LibreSSL unter Linux unter bestimmten Umständen in verschiedenen Prozessen dieselben Zufallszahlen auftreten können. Das Problem ist in LibreSSL mit der Version 2.0.2 behoben worden, inzwischen gibt es jedoch Kritik an der Art, wie LibreSSL das Problem umgeht. Doch unabhängig von dieser Diskussion haben die LibreSSL-Entwickler deutlich gemacht, dass sie das eigentliche Problem im Linux-Kernel sehen: Es fehle eine einfache Möglichkeit, über das Betriebssystem auf sichere Zufallszahlen zuzugreifen.

Stellenmarkt
  1. SSI SCHÄFER Automation GmbH, Giebelstadt
  2. BWI GmbH, Nürnberg, München, bundesweit

Theodore Ts'o hat diese Kritik aufgenommen und kurz darauf einen ersten Patch vorgestellt, der unter Linux einen Syscall für Zufallszahlen namens getrandom() hinzufügt, der ähnlich wie die OpenBSD-Funktion getentropy() funktioniert. Ts'o erhielt dafür überwiegend positives Feedback. Zwar hat sich Linux-Chefentwickler Linus Torvalds noch nicht zu dem neuen Systemaufruf geäußert, aber Theodore Ts'o hat unter den Kernel-Entwicklern ein hohes Ansehen, so dass die Chancen gut stehen dürften, dass die Funktion bald in den offiziellen Kernel-Code aufgenommen wird.

Bisher bietet Linux zwei Möglichkeiten, auf Zufallszahlen zuzugreifen: Die beiden virtuellen Geräte /dev/random und /dev/urandom. Die LibreSSL-Entwickler sehen darin mehrere Probleme: Ein Zugriff auf diese Geräte benötige Dateisystemoperationen, die manchmal scheitern könnten, etwa wenn keine Filehandles mehr zur Verfügung stünden. Außerdem sei das Dateisystem /dev nicht immer gemountet, so könnte man beispielsweise eine sogenannte chroot-Umgebung ohne /dev-Dateisystem betreiben.

Doch der jetzt vorgestellte Systemaufruf schließt eine weitere Lücke. /dev/random liefert nur dann Zufallszahlen, wenn dem System gerade genügend Entropie zur Verfügung steht, und kann somit in manchen Situationen eine Software blockieren. /dev/urandom liefert immer Zufallszahlen - auch dann, wenn diese möglicherweise unsicher sind. Eine solch unsichere Verwendung von /dev/urandom hat in der Vergangenheit schon zu fatalen Problemen geführt. Beispielsweise fand ein Forscherteam um die Kryptographin Nadia Heninger im Jahr 2012 zahlreiche öffentliche RSA-Schlüssel von Routern und ähnlichen Embedded-Devices, zu denen sich die privaten Schlüssel berechnen ließen. Die Ursache war, dass die Geräte beim Systemstart mit Hilfe von /dev/urandom diese Schlüssel automatisch erzeugt hatten.

Viele wünschen sich eine Zwischenlösung: Blockieren sollte der Zufallszahlengenerator nur, wenn seit dem Systemstart noch überhaupt keine Entropie in den Zufallszahlengenerator eingespeist wurde. Sobald der Zufallszahlengenerator aber einmal initialisiert wurde, kann er eigentlich bedenkenlos verwendet werden, auch wenn keine neue Entropie mehr hinzukommt. Denn ohne Kenntnis des internen Status des Zufallszahlengenerators sind die ausgegebenen Werte von echtem Zufall nicht mehr zu unterscheiden. Genau diesen Zwischenweg soll der neue Systemaufruf getrandom() anbieten.

Der neue Systemaufruf würde für LibreSSL eine elegante Lösung ermöglichen, die bekanntgewordenen Probleme mit Zufallszahlen zu beheben. Einen ersten Beispielcode, um den entsprechenden Systemaufruf für die in LibreSSL verwendete Funktion arc4random() zu nutzen, hat OpenBSD-Entwickler Brent Cook bereits zur Verfügung gestellt.



Anzeige
Blu-ray-Angebote
  1. (u. a. Logan, John Wick, Alien Covenant, Planet der Affen Survival)
  2. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)

pythoneer 20. Jul 2014

Ja, natürlich sind alle Quellen die nicht aus irgend einer "truther-szene" stammen...

__destruct() 20. Jul 2014

Dann sendet einer auf allen Wifi-Kanälen ein Signal, das stärker ist, als die anderen und...

__destruct() 20. Jul 2014

Man kennt aber die Regel, der die Werte folgen. Den Zugriff anderer Prozesse kann man...

pythoneer 19. Jul 2014

:D ... wie soll man dafür einen UnitTest schreiben ???


Folgen Sie uns
       


Oneplus 6T - Test

Das Oneplus 6T ist der Nachfolger des Oneplus 6 - und als T-Modell ein Hardware Refresh. Neu sind unter anderem ein größeres Display mit kleinerer Notch sowie der Fingerabdrucksensor unter dem Displayglas. Im Test hat das neue Modell einen guten Eindruck hinterlassen.

Oneplus 6T - Test Video aufrufen
Resident Evil 2 angespielt: Neuer Horror mit altbekannten Helden
Resident Evil 2 angespielt
Neuer Horror mit altbekannten Helden

Eigentlich ein Remake - tatsächlich aber fühlt sich Resident Evil 2 an wie ein neues Spiel: Golem.de hat mit Leon und Claire gegen Zombies und andere Schrecken von Raccoon City gekämpft.
Von Peter Steinlechner

  1. Resident Evil Monster und Mafia werden neu aufgelegt

Requiem zur Cebit: Es war einmal die beste Messe
Requiem zur Cebit
Es war einmal die beste Messe

Nach 33 Jahren ist Schluss mit der Cebit und das ist mehr als schade. Wir waren dabei, als sie noch nicht nur die größte, sondern auch die beste Messe der Welt war - und haben dann erlebt, wie Trends verschlafen wurden. Ein Nachruf.
Von Nico Ernst

  1. IT-Messe Die Cebit wird eingestellt

Machine Learning: Wie Technik jede Stimme stehlen kann
Machine Learning
Wie Technik jede Stimme stehlen kann

Ein Unternehmen aus Südkorea arbeitet daran, Stimmen reproduzierbar und neu generierbar zu machen. Was für viele Branchen enorme Kosteneinsparungen bedeutet, könnte auch eine neue Dimension von Fake News werden.
Ein Bericht von Felix Lill

  1. AWS Amazon bietet seine Machine-Learning-Tutorials kostenlos an
  2. Random Forest, k-Means, Genetik Machine Learning anhand von drei Algorithmen erklärt
  3. Machine Learning Amazon verwirft sexistisches KI-Tool für Bewerber

    •  /