Разработчики FreeBSD отказались от аппаратных генераторов случайных чисел

image

Теги: FreeBSD, генератор случайных чисел, шифрование

В FreeBSD 10 аппаратные ГСЧ RDRAND и Padlock использоваться не будут.  

В связи с информацией о слежении за пользователями в интернете со стороны спецслужб, ранее предоставленной Эдвардом Сноуденом, разработчики свободной операционной системы FreeBSD решили отказаться от использования аппаратных генераторов случайных чисел (ГСЧ). Эксперты выделили два аппаратных ГСЧ – RDRAND от Intel (в процессорах Ivy Bridge) и Padlock от VIA.

Решение отказаться от использования вышеуказанных ГСЧ было принято на Саммите разработчиков, состоявшемся в сентябре нынешнего года на Мальте. Однако тогда оно не привлекло внимание общественности.

«В FreeBSD 10 мы собираемся сделать шаг назад и удалить RDRAND и Padlock. Мы намерены использовать их в генераторе псевдослучайных чисел Yarrow, вместо того, чтобы направлять сгенерированные ими числа непосредственно в /dev/random. При необходимости, получить доступ к аппаратным генераторам случайных чисел RDRAND, Padlock и т. д. можно непосредственно через встроенный ассемблер или с помощью OpenSSL из пространства пользователя. Однако мы больше им не доверяем», - говорится в сообщении разработчиков.

Эксперт из Польши Павел Якуб Давидек (Pawel Jakub Dawidek) предложил использовать время на загрузку устройства и направлять числа в /dev/random. «Таким образом, можно получить около 4 бит энтропии от каждого устройства», - сообщил разработчик.

Отметим, что в документах, представленных Эдвардом Сноуденом, в частности идет речь о том, что Национальный Институт Стандартов и Технологий является федеральным агентством в составе правительства США, и специалисты не сомневаются в том, что стандарты NIST в области криптографии учитывают, в том числе, и интересы АНБ.

Это подтвердило давние подозрения о том, что генератор детерминированного случайного бита на основе двойных эллиптических кривых уязвим, в связи с чем он перестал использоваться в криптографическом алгоритме RSA.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus