Original-URL des Artikels: https://www.golem.de/news/getrandom-glibc-2-25-bekommt-endlich-besseren-zufall-1702-126070.html    Veröffentlicht: 08.02.2017 13:28    Kurz-URL: https://glm.io/126070

Getrandom

Glibc 2.25 bekommt endlich besseren Zufall

Die Standard-C-Bibliothek des GNU-Projekts hat endlich Wrapper für die Linux-Systemaufrufe Getrandom und Getentropy - mehr als zwei Jahre nach deren Einführung. Neu sind außerdem Funktionen für Strings, Mathe-Operationen und ein starker Schutz vor Stack-Überläufen.

Mit der aktuellen Version 2.25 der Standard-C-Bibliothek des GNU-Projekts (Glibc) können Programmierer erstmals über Wrapper auf die zwei Linux-Systemaufrufe getrandom() und getentropy() zugreifen. Diese sind wegen Problemen entstanden, welche die OpenBSD-Entwickler beim Erstellen ihres OpenSSL-Forks LibreSSL im Sommer 2014 entdeckt haben. Die Kernel-Community hat die Neuerung vergleichsweise schnell schon wenige Monate darauf in Linux eingepflegt.

Bessere Zufallszahlen in Linux

Die beiden bisher verwendeten virtuellen Geräte /dev/random und /dev/urandom für das Generieren von Zufallszahlen hatten die LibreSSL-Entwickler kritisiert: Ein Zugriff auf diese Geräte benötige Dateisystemoperationen, die manchmal scheitern könnten, etwa wenn keine Filehandles mehr zur Verfügung stünden. Außerdem sei das Dateisystem /dev nicht immer gemountet, so könnte man beispielsweise eine sogenannte Chroot-Umgebung ohne Dev-Dateisystem betreiben. Mit dem Systemaufruf getrandom() sollen diese Probleme behoben worden sein. Die Lösung gibt es bereits bei OpenBSD, sie wurde von den Entwicklern von LibreSSL für Linux gefordert.

Der neue Systemaufruf schließt eine weitere Lücke: Das virtuelle Gerät /dev/random liefert nur dann Zufallszahlen, wenn dem System genügend Entropie zur Verfügung steht, und kann somit in manchen Situationen eine Software blockieren. Urandom produziert hingegen immer Zufallszahlen - auch dann, wenn diese möglicherweise unsicher sind. Der neue Systemaufruf umgeht diese Probleme, indem er erst dann Zufallszahlen liefert, wenn der Pseudorandom Number Generator (PRNG) mit 128 Bit Entropie gestartet wurde.

Der erste Patch für diese Systemaufruf-Wrapper in Glibc ist Anfang 2016 vorgestellt worden. Die Community pflegte ihn aber nicht direkt ein, da sie lieber auf standardisierte Schnittstellen setze, statt betriebssystemspezifische Schnittstellen zu unterstützen. Das Magazin LWN.net erklärt die Details zu dieser Diskussion.

Stack-Smashing-Protector kann genutzt werden

Ebenfalls für die Sicherheit von Anwendungen relevant ist die Unterstützung des sogenannten Stack-Smashing-Protectors (SSP). Dabei handelt es sich um eine Compiler-Option, die es ermöglichen soll, Überläufe des Stapelspeichers zu erkennen beziehungsweise zu verhindern. Der korrekte Umgang damit erfordert allerdings einige weitere tiefgreifende Kenntnisse. Mit Hilfe der aus OpenBSD stammenden Funktion explicit_bzero() können besonderes schützenswerte Datenbereiche nach deren Nutzung sicher gelöscht werden.

Mit Glibc 2.25 lassen sich darüber hinaus per Funktionsaufruf Gleitkommazahlen in Strings umwandeln. Stark ausgebaut hat das Team auch die verfügbaren mathematischen Operationen, um etwa Werte auf die nächste Ganzzahl zu runden oder die totale Ordnung von Zahlwerten zu überprüfen.  (sg)


Verwandte Artikel:
Roland McGrath: Glibc-Maintainer hört nach 30 Jahren auf   
(10.07.2017, https://glm.io/128828 )
Linux-Kernel: Mehr Zufall in Linux 3.17   
(06.10.2014, https://glm.io/109637 )
Linux: Syscall für Zufallszahlen   
(18.07.2014, https://glm.io/107976 )
Glibc: Sicherheitslücke gefährdet fast alle Linux-Systeme   
(16.02.2016, https://glm.io/119172 )
Glibc: Ein Geist gefährdet Linux-Systeme   
(27.01.2015, https://glm.io/111976 )

© 1997–2020 Golem.de, https://www.golem.de/