edición general
582 meneos
5011 clics

Linus Torvalds responde a la petición de eliminar RdRand de /dev/random [EN]

¿Dónde empiezo una petición para incrementar el CI y conocimiento del kernel de la gente? Tíos, leed drivers/char/random.c. Después, aprended criptografía. Finalmente volved y admitid ante el mundo que os habíais equivocado. Respuesta corta: Sabemos lo que hacemos. Vosotros no. Respuesta larga: usamos rdrand como una de las muchas entradas de entropía y lo usamos para mejorarla. Incluso si hubiera una puerta trasera de la NSA nuestro uso mejora la calidad de los números aleatorios de /dev/random. Respuesta muy corta: Sois unos ignorantes.

| etiquetas: linux , ciberseguridad , ciberespionaje , nsa , ignorancia
305 277 18 K 643 mnm
305 277 18 K 643 mnm
Comentarios destacados:                                  
#31 Como mucha gente que lee meneame no tiene por qué ser experta ni en Linux ni en criptografía, voy a tratar de explicar de manera sencilla de qué va todo esto:

Primero que nada: los números al azar son fundamentales para la transmisión de datos cifrados. Por ejemplo el https que usamos para comunicarnos con el banco depende completamente de ellos.

Verán, las máquinas tienen un problema respecto de los números al azar: no pueden producirlos. El azar no existe para una máquina porque el azar implica algo demasiado complicado para analizarlo en profundidad, y los programas son perfectamente entendibles.

Para producir números al azar, las máquinas necesitan de algo externo que sea lo más impredecible posible. Por ejemplo, la temperatura, los tiempos de acceso al disco, los tiempos entre teclas que presiona el usuario, los movimientos del ratón, etc. Un programa se encarga de hacer una mescolanza de cosas diversas para obtener un número lo más impredecible posible. A eso es a lo que le…...
«12
  1. Una buena respuesta a esta portada: www.meneame.net/story/linux-pudo-haber-incluido-generador-numeros-alea

    Por cierto, el contenido entero del enlace está traducido en la entradilla.
  2. Este tipo es un genio, pero nunca destacara por sus dotes diplomaticas
  3. #1 Te he corregido algunas erratas.
  4. Me encantan los votos errónea sin explicar qué es lo erróneo. Le dan toda la razón a la respuesta muy corta.
  5. #4 Gracias.
  6. Es el Pérez-Reverte de la informática. :troll:

    Ahora en serio, me parece un déspota egocéntrico, pero es un gran informático.
  7. #6 Estudia criptografía sabrás porqué es errónea</mode Torvalds>
  8. #3 quieres decir "suck my balls"
  9. Qué susto, pensé que hablaban d Xrandr -Tengo una mierda de monitor Samtron encontrado en la basura y solo puedo centrar la pantalla gracias a Xrandr
  10. "Really short answer: you're ignorant."
    A Torvalds vamos a tener que lavarle la boca con lejia xD
  11. Ya veo que votar sensacionalista a la otra de portada, fue todo un acierto.
    #2 Ni falta que le hacen. No está ahí para ser diplomático. Y en general toda persona que trabaja en puestos supertécnicos (tanto a nivel de programación como de sistemas) adolece (y me incluyo, por la parte de sistemas) de diplomacia y tacto a partir de cierto punto.. ese en el que te tocan los huevecillos :-)
  12. Torvalds en estado puro.
  13. Puede, o no, ser discutible pero como todos los genios, es controvertido.
  14. #16 Perdonemé supertecnico pero ¿Te piensas que sois los unicos a los que les tocan los huevos? El problema de este hombre es que suele tener el resorte muy sensible.
  15. #1, #2, ya, pero no ha contestado la respuesta a su comentario que le dice donde puede ser inseguro... :troll:

    La arrogancia es la mejor compañera de los errores :-)
  16. #19 Deberías preguntar a mis compañeros de trabajo sobre mi resorte ;)
  17. #15 ¿Por qué? ¿Por decir la verdad? xD
  18. #21 Me refería al resorte de Linus (ah9ra me leo y veo la segunda interpretación xD).
  19. Fucking boss.
  20. Los bocachanclas del mundo se merecen un respeto, cualquier persona brillante tiene la obligación de invertir su tiempo en desmentir cada ocurrencia.
  21. ¿y hay que creerse lo que dice Torvals simplemente por que te dice que no hables si no sabes criptografía? Eso no significa que sea falsa la noticia de que la NSA pueda romper las claves criptográficas partiendo de un generador aleatorio viciado en origen. Por que los equipos de la NSA y su proceso de cálculo no son poquita cosa, si descifraron la máquina alemana "Enigma" gracias a una parte del código quien dice que no pueden hacer lo mismo basándose en una aleatoriedad que de partida ellos saben en que se basa, aunque luego el sistema aumente las capas con otro software.
  22. #20 El tío que le contesta no tiene ni idea. Si se hace un xor de una cadena aleatoria con una no aleatoria el resultado es una cadena aleatoria. Da lo mismo si el chip de Intel está trucado, el resultado final es tan aleatorio como si no se tomase la entrada del chip. En el peor caso (chip trucado) no pierdes nada, en el mejor (chip correcto) ganas la aletoriedad del chip (la aletoriedad de la entropía interna del ordenador no es perfecta).
  23. #7
    " La preocupación vendría por dos lados. Por un lado no hay forma de saber si la secuencia de números obtenida es realmente aleatoria o se trata de una secuencia prefabricada (muy larga). Por el otro, esta el hecho de que ese algoritmo, al estar incrustado en el hardware, no puede ser modificado ni auditado de ninguna forma."

    "... En otras palabras, da igual que uses Linux Libre, si tienes un microprocesador Ivy Bridge, o superior, lo más probable es que estés usando RdRand. "
    " La pregunta a todo esto es: ¿Pero se puede desactivar esta característica? Sí, y en la misma documentación dice perfectamente como desactivarla: "
    " Basta con agregar la opción nordrand a la linea de booteo del kernel, y listo, problema solucionado."
  24. #27 Torvals ya lo ha explicado todo en su respuesta larga.
  25. Como mucha gente que lee meneame no tiene por qué ser experta ni en Linux ni en criptografía, voy a tratar de explicar de manera sencilla de qué va todo esto:

    Primero que nada: los números al azar son fundamentales para la transmisión de datos cifrados. Por ejemplo el https que usamos para comunicarnos con el banco depende completamente de ellos.

    Verán, las máquinas tienen un problema respecto de los números al azar: no pueden producirlos. El azar no existe para una máquina porque el azar implica algo demasiado complicado para analizarlo en profundidad, y los programas son perfectamente entendibles.

    Para producir números al azar, las máquinas necesitan de algo externo que sea lo más impredecible posible. Por ejemplo, la temperatura, los tiempos de acceso al disco, los tiempos entre teclas que presiona el usuario, los movimientos del ratón, etc. Un programa se encarga de hacer una mescolanza de cosas diversas para obtener un número lo más impredecible posible. A eso es a lo que le llamamos "generador de entropía". En base a ese número, con cálculos matemáticos, se puede obtener una secuencia de otros más que también serán impredecibles.

    Bien, pues resulta que algunos procesadores de Intel (en particular los de la serie ivy bridge) traen un generador interno de números al azar, y resulta que esos números al azar no eran tan al azar, sino que parece que Intel y la NSA tienen información que les permite predecirlos. Aunque no sea con total exactitud, el simple hecho de que no sean absolutamente desconocidos ya reduce muchísimo el tiempo necesario para romper un cifrado.

    Ahora bien, ¿qué pasa con el kernel de Linux? Que hace uso de ese generador que está comprometido. Cuando se incluyó eso en el kernel hubo gente que se quejó de que no era seguro confiar en un generador que no sabemos cómo funciona, pero Linus no hizo caso a la advertencia.

    ¿Qué dice Linus de esto? Básicamente dice que los que han dicho esto son unos ignorantes. ¿Por qué? Porque la cosa no es que el kernel utilice solamente el generador de números al azar del microprocesador cuando está disponible, sino que lo usa a demás del resto de factores variables.

    O sea, que el kernel siempre utiliza un montón de factores variables para su generador de entropía, y si el procesador tiene RdRand, lo agrega como un factor extra.

    Así que podemos verlo de esta forma: en los procesadores que no tienen RdRand, ese factor extra es siempre el mismo: cero. Si el procesador sí lo tiene, el factor es variable aunque no sea 100% al azar porque la NSA sepa algo de él. En todo caso, la seguridad no se resiente en lo más mínimo. Los números al azar generados por Linux usando RdRand serian en el peor de los casos tan seguros como los que se generan sin usarlo.
  26. #2 Está siguiendo un estrategía... a su estilo.
    - Al ser "agresivo", deja claro que no está equivocado. Hay que tener en cuenta de que lo que dice al ser un motivo técnico, es demostrable.
    - Consigue que los hábiles se interesen por echarle un ojo a drivers/char/random.c, aunque sea por curiosidad. Está consiguiendo posibles colaboradores.
    - Da una patada en el culo a los que hablan antes de saber de que hablan, haciendo que la próxima vez se enteren un poco mejor antes de decidirse a lanzar FUD.

    Comete muchos errores en otros aspectos, pero no es mal estratega.
  27. #31 Muy bueno. Corrige: además.
  28. Qué haríamos sin talibanes que pusieran las cosas en su sitio con hechos.

    Cada día admiro más a este señor, y mira que yo soy más de Stallman, pero...
  29. ¿Porqué prácticamente sólo llegan a portada las declaraciones de este hombre cuando suelta una bordería? Además es curioso que los 5 primeros comentarios sobre estas borderías son siempre iguales.

    PD: Menéame es la prensa rosa de los geeks.
  30. Siendo el Kernel código abierto me extrañaba que algo se hubiera puesto sin que los demás lo miraran. Cualquiera lo puede mirar. Hay que entender y que conste que yo no entiendo de muchas cosas.
  31. #31 Excelente explicacion a un tema bastante complejo. Es una pena que no se te pueda dar mas de un voto, porque te ponia mil.
  32. #6 Es algo normal en su forma de ser, no se lo tengas en cuenta y pasa de ello. ^^

    Yo creo que simplemente quieren votar negativo y no se molestan en pensar algo minimamente normal. :-P
    Mira esto:
    www.meneame.net/story/backdoor-linux-nsa-no-invente-senora/voters
    sensacionalista: 17
    irrelevante: 10
    errónea: 6
    cansina: 2

    La mas normal que veo es irrelevante ya que es subjetivo. :-P
  33. Habrá que hacerle un CC a algunos comentarios triunfalistas de otras noticias relacionadas xD xD

    Pero que House que es este hombre...
  34. A mi mas que el RdRand me preocupa que pasa con la arquitectura MIPS:

    lists.openwrt.org/pipermail/openwrt-devel/2013-September/021318.html

    Tienes un Router con Wifi en casa? probablemente tengas un MIPS
  35. #41 lema.rae.es/drae/?val=adolecer

    ;) No exactamente.. pero casi.
  36. Quisiera aportar mi granito de arena. Resulta que por temas de mi proyecto de fin de carrera estoy investigando cómo mejorar el rendimiento en Linux de los discos duros mecánicos usando su cache de otra forma (con resultados negativos en gran parte por lo que digo a continuación).

    Bueno, pues lo importante es que NO se puede saber de ninguna forma realmente lo que hace por dentro el firmware del disco, debido al secretismo de los fabricantes. Por lo que yo sé, ahora mismo el disco duro con el que investigo podría estar guardando datos en otra zona del disco a la que no se tiene acceso (de hecho las hay), y ni me enteraría. A partir de ahí las posibilidades son infinitas si sabes acceder a esos supuestos datos escondidos.

    Cabe destacar que no se puede desarrollar un firmware libre, ya que tampoco dan las especificaciones completas. Así que estás atado de pies y manos y sólo puedes ver a través de la rendija que ellos te dejan.

    Quiero decir con todo esto que es cierto que tener hardware abierto mejora la libertad, la privacidad y la innovación, no es una paja mental de Stallman y gente del mundillo open source.
  37. #36 ¿Porque siempre suelta "borderías"? ¿Acaso le has leído alguna vez en una declaración poco punzante?
  38. Encima se creerá que change.org sirve de una mierda...
  39. #43 Solo era un apunte, pero el caso es que, como la definición del DRAE que pones apunta, adolecer se usa frecuentemente para expresar lo contrario de lo que realmente significa... como ha sido tu caso en el comentario :-)
  40. #31 Magistral explicación. Además nos llevas directo al grano.

    Para variar, Linus tiene evidentemente razón y su posible arrogancia es la reacción adversa de tener que aguantar a tanta sin razón. Debe ser frustrante.

    Recordemos que no es político. Con que sea buen programador a mi me basta.

    Sobre que este asunto sea llevado a través de change.org, sin comentarios.
  41. #31 Gracias
  42. #34 ¿Que pasa, que eres de letras y no tienes nada mejor que aportar? :palm:
  43. #42 Stallman usa un portatil con GNU/Linux bajo MIPS. Aunque es OpenWRT, a saber como habrán implementado µlibc en tales kernel y y userland algo tuneados para dispositivos embebidos.
  44. Muy buena explicación, #31.
    Al contrario que el artículo que enlaza #7, que no hace más que decir que los demás "comen mierda" sin enterarse él mismo de un pimiento.
  45. #50 ¿Qué tendrá que ver escribir correctamente con ser de letras?
  46. #31 Como echaba de menos en Meneame, comentarios realmente instructivos como el tuyo.
    Lastima que debido a la devaluación de los votos positivos y negativos no recibas el karma que mereces.
    Enhorabuena.
  47. #33 Los argumentos que aportas para apoyar tu afirmación son de gran peso.
  48. #56 Aplaudo un comentario por instructivo y argumentado. Tu lo rebates sin argumento alguno. Creo que hay una gran diferencia.
  49. #31 gracias. Podías no haber explicado nada, es de agradecer q lo hayas hecho.
  50. #59 O sea, casi lo único que nadie pone en duda de todo esto.
    Por cierto, el informe que enlazas en tu comentario de aquí: www.meneame.net/story/ubuntu-aparece-promo-mercedes-benz-coches-inteli esta realizado por la propia Intel. Muy objetivo no se si será.
  51. #10 Ya quisiera Pérez-Reverte parecerse a Linus.
  52. nine, nine, nine, nine, nine:  media
  53. #62 Linus no asevera que sea defectuoso, ni que no lo sea.
    Las alusiones personales no se han hecho esperar :-(
  54. #30 Yo creo que lo explica mejor en su respuesta "realmente corta".
  55. #31 Muy buena explicación, positivo al canto
  56. #46 Pues en este caso ha servido, para que Linus aparezca por allí a ciscarse en sus muelas, pero ha servido.
  57. #70 Eso no demuestra que no haya una posible "puerta trasera"
  58. #31 Es muy interesante este post de Theodore Ts'o, actual "mantenedor?" de /char/random.c:
    plus.google.com/117091380454742934025/posts/SDcoemc9V3J

    Y viene a desmentir a Linus Torvalds en el sentido de que, según él, hubo un tiempo (no se cuán largo) en el que un parche de Intel hizo que RDRAND fuese la única fuente de números aleatorios:

    "RDRAND is not the only source of randomness used for /dev/random. It was at one point, but that's because the Intel engineers pushed a patch into the kernel."

    Posteriormente se revirtieron esos parches, y ahora RDRand es solamente una más de las fuentes de entropía que usa linux.
  59. #74 #73 Linux no usa RdRand en exclusiva. Por ello, la aleatoriedad es aún mayor.
    #76 Ya lo dice bien Theo. Y no hace falta ser un hacker para darse cuenta.
    "Relying solely on the hardware random number generator which is using an implementation sealed inside a chip which is impossible to audit is a BAD idea."
  60. #31 Esperemos que comentes más noticias. Gracias!
  61. #79 "Ah sí, es cierto, chip sellado y funcionalidad imposible de auditar. Claro."

    ¿Auditar un chip con millones de transistores? Sí, ingeniería inversa y tal, pero mira donde anda Nouveau...
  62. #79 Con esos diseños de Intel incrustados en la CPU no puedes estar seguro del todo.

    ¿Tengo que enseñarte el TPM con Intel y su Sandy Bridge, con acceso remoto de serie?
  63. #70 una secuencia 1,2,3,4 encriptada con una clave que solo conociese la nsa tambien pasaría esos tests. La cuestión es que si se utiliza como una fuente de entropia mas no hay problema, si se utiliza como unica fuente de numeros aleatorios podria comprometer la encriptacion de información.
  64. #36 No es la prensa naranja de los geeks. ¿A caso eres daltónico?
  65. #67 Te equivocas. En drivers/char/random.c, no se concatenan las secuencias como muestras, sino que se hace un "XOR" con ellas. ¿Y que es un XOR?:

    Tomas una secuencia aleatoria "A":
    011100110110000...

    Tomas otra secuencia "B" (imagina que no es aleatoria):
    110111111110001...

    Ahora creas una nueva secuencia "C": Tomas el primer bit de "A" y el primer bit de "B". ¿Son iguales? ¿Sí? Entonces pones un 0. ¿Son distintos? Entonces pones un 1.

    La secuencia C sería:
    101011001000001...

    Imagina el caso malvado en que "B" son todo 0. Entonces la secuencia C será igual a A. No pierdes nada.
    En el caso malvado que "B" sea todo 1, la secuencia C será la opuesta a A. Y por tanto será igual de aleatoria que A.

    Si se construyese una secuencia B que sea igual que A, entonces C sería todo ceros. Pero el chip de RDRAND no sabe ni de la existencia de "A", así que no puede* generar una secuencia B que se le asemeje.




    * Estadísticamente no es imposible... dada una secuencia de longitud N bits la probabilidad de que salga una cadena igual a "A" es igual a la probabilidad de que tu saques N caras seguidas tirando una moneda N veces.

    git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/tree/drivers/c

    (con copia a #71 por si tiene curiosidad por el código)
  66. #71 ¿Qué código? Estoy diciendo simplemente que el uso de una función, instrucción.. que realmente no es aleatoria (si se sabe la secuencia, no es aleatoria por muy larga que sea esta) es un peligro.

    Y puse dos códigos inventados uno realmente aleatorio sin saber la secuencia y otro sabiendo al menos parte la secuencia. Y como puse entre paréntesis la cosa sería más complicada y esos números que puse al principio realmente estarían desperdigados por el código.

    Lo pongo más simple:

    Si yo te pongo 137482828479569 ¿Sabes la secuencia? ¡ Ni de coña ! porque es 100% aleatorio, incluso aunque se repitan los números.

    Si yo te pongo 135791357913579 ¿Sabes la secuencia? Por supuesto, es demasiado predecible (aunque fueran 100 millones de números) esos supuestos números aleatorios no lo son tanto. Es decir, que si el uso de RdRand súmale lo que quieras (flujo de datos, pulsaciones,...) realmente está comprometido por la NSA y la secuencia no es tan aleatoria, aunque sea una pequeña parte del código que se genere no deja de ser un peligro. Pués para la NSA es más fácil adivinar una clave con RdRand que sin ella. Y es que dentro de los múltiples factores o variables aleatorias una de ellas no lo es tanto. Y podéis hacer un XOR o lo que queráis que una de las variables no es aleatoria realmente.

    Salu2

    PD: Los saludos son para todos los compañeros, no sólo para ti.
  67. #75 no sé a qué te refieres con "realmente". ¿A nivel físico? Tengo una idea general de cómo se guardan, pero ese aspecto no me interesa mucho.

    En cuanto a las empresas de recuperación de datos, no sé muy bien cómo lo hacen, pero te puedo decir lo que se hace primero. Los sistemas de ficheros normalmente no borran nada en el disco, sino que eliminan la información que tienen de los mismos (inodo en el caso de ext por ejemplo). Así que en teoría los datos siguen en el disco, y si accedes al sector donde comenzaba un fichero borrado (vete a saber) podrías leerlo. Solución obvia: lees el disco completo, y vuelcas los ficheros que encuentres.

    Si te refieres a la recuperación de discos dañados, o formateados de forma dura, o que han sido sobreescritos, no lo sé. No creo que necesiten información del fabricante, pero a lo mejor sí que tienen que usar algún aparato especial para leer la superficie del disco de forma más profunda que los cabezales con que viene de fábrica. De ahí podría venir el pastizal que cobran.

    Ten en cuenta que estas cosas las sé por la carrera y por lo que he investigado para el proyecto, no soy un profesional del tema, nunca he trabajado recuperando información ni nada parecido.
  68. #79 Si, a ver, lo que dices es cierto, pero recuerda que los procesadores tienen juegos de instrucciones sobre las cuales se basa cualquier programa que funcione en nuestro ordenador. Puede que no todas las instrucciones que tu procesador interpretaría hayan sido documentadas. Es decir, y por seguir con tu ejemplo, los chicos de Nouveau solo pueden llegar hasta donde "tenga programado" el driver propietario, ya que imitan el comportamiento del mismo, pero ello no quiere decir que el driver propietario esté usando todo el rango de comandos que la tarjeta sería capaz de entender, puede haber comandos ocultos que dicho procesador aceptaría, y al no estar documentados, ni ser usados por el driver oficial, jamás sabremos de su existencia.

    No digo que existan, pero hay que ser cautos, si lees previamente la explicación de #84, imagina que hay una instrucción secreta que al enviarla al procesador, todos los números aleatorios generados a partir de entonces son cadenas "00000000000000", todas secuencias encriptadas que se obtienen de "xorear" (hacer XOR) contra esa cadena ("0000000000"...) van a ser la propia secuencia no encriptada, dicho de otro modo, la NSA/Gobierno de turno/etc puede hacer un virus/gusano/troyano/rootkit que al infectar tu ordenador, envíe esta instrucción desconocida al procesador y mágicamente toda tu encriptación de datos se vaya al garete. Así podrían saber de ti todo.

    Por eso es tan importante no confiar únicamente en una instrucción del procesador para generar "entropía" (la semilla de los números aleatorios). Linus Torvalds ya dejó claro que no era el caso, por lo que esa petición a la que él ha contestado era bastante inútil y partía del desconocimiento de como funciona el kernel en estas tareas. Y ya sabemos que desde la desinformación no es de recibo reclamar cosas.
  69. #87 Hacier un XOR de tu número aleatorio con algo falsamente aleatorio (135791357914579) no hace el resultado menos aleatorio. Como mucho igual de aleatorio que el original.
  70. #55 Lo que se afirma sin pruebas, se rebate sin pruebas. Carl Sagan
  71. #94 "A todo esto, RdRand es absolutamente necesario en entornos virtualizados en los que no hay fuente de entropía alternativa, ya que /dev/random se alimenta principalmente de los periféricos de E/S y los que más aleatoriedad generan son los periféricos que un operario utiliza "

    Esto... ¿En qué punto afecta eso a un Linux vajo KVM o XEN+Passthrough? A parte de /dev/random tenemos /dev/urandom el cual funciona igual bajo KVM.

    Por no hablar de virtio-rng.
  72. #31 Muy bien explicado pero... habría que dar algún detallito más y, por qué no, dejar de poner como un puto Dios al Torvalds. Que porque haya sido el inventor de LINUX no quiere decir que sea un santo y que todos los demás nos dediquemos a alabarlo y a chuparle la ...

    Realmente todo esto va de cómo de mala manera acabó RdRand incorporado en el núcleo de LINUX y de como el carácter insultante, ofensivo y despótico del padre del núcleo de LINUX ha llevado a esta polémica.

    En el origen de todo esto está Matt Mackall, un antiguo responsable del kernel de LINUX, entre otros del /dev/random , digamos que la parte encargada de la generación de aleatoriedad del sistema (fundamental para el correcto funcionamento de los sistemas criptográficos) y que hace dos años se opuso a la inclusión de la función RdRand de Intel que permite utilizar un generador de números aleatorios por hardware incorporado en los procesadores de este fabricante (los Ivy Bridge y posteriores). Sus objeciones tenían que ver con el caracter cerrado tanto de la función RdRand (no está disponible su código fuente, sólo el binario ya compilado) como del mecanismo de los procesadores Intel para generar números aleatorios (es imposible de auditar). Matt Mackall alegaba que era imposible saber si realmente RdRand y el procesador sólamente se dedicaban a generar números aleatorios o en realidad podía hacer algo más, como por ejemplo, generar dichos números con un patrón predecible lo cual facilitaría enormemente la ruptura de los cifrados de las comunicaciones, entre otros. Además, Intel presionaba a los responsables del Kernel de Linux para que incluyeran la función RdRand como único generador de números aleatorios prescindiendo de todos los demás. Sospechoso, ¿verdad?.
    Y en esto estaban los de Intel y los de Linux cuando de repente, intervino en esta polémica el señor Torvalds en persona zanjando la discusión a su manera (por cojones, vamos) incluyendo sin más en el núcleo dicha función RdRand, sin explicar ni razonar sus motivos y cerrando toda discusión en plan "el escatérgoris es mio y me lo llevo". Matt y otros alegaban que el caracter cerrado e inauditable de dicha función podía suponer un riesgo de seguridad importante para el núcleo, en un punto tan delicado como el generador de números aleatorio, fundamental para la criptografía y las comunicaciones seguras. Pero ya habéis visto como razona este chaval (digo chaval porque su comportamiento a veces es de niñato de instituto),…   » ver todo el comentario
  73. #96 Theo (Creador de OpenBSD) da su opinion: plus.google.com/117091380454742934025/posts/SDcoemc9V3J .

    Ahí está el hilo completo.

    Aún así, RDRand no es la única fuente de conseguir ruido aleatorio en GNU/Linux.
  74. #31 Todo lo que dices es cierto peeeeeeero hay que tener en cuenta algo más. Las fuentes de entropía de fuera del chip (teclado, etc.) son mucho más lentas que las del chip, así que, cuando las fuentes externas no tienen entropía de reserva (que es la inmensa mayoría del tiempo), se tira de la entropía del chip. Así que, la mayoría de las veces, los números al azar que estás usando no son nada azarosos para la NSA (si de verdad hay puerta trasera).

    Lo cual no es culpa de Linux, por supuesto, pero tampoco significa que Linux + este chip no sea inseguro.

    Por cierto, la página no me carga.
«12
comentarios cerrados

menéame