FreeBSD abandona el sistema de numeración aleatoria de Intel RDRAN y el de VIA Padlock

Luego de que Edward Snowden reveló que el gobierno de EE.UU. y sus aliados han puesto en peligro la seguridad de las herramientas criptográficas RDRAN de Intel y Padlock de VIA instando a los fabricantes a construir puertas traseras, La gente de FreeBSD ha decidido abandonar dichas herramientas a partir de la próxima versión 10.

A raíz de la revelación que hizo Edward Snowden sobre como el gobierno de los EEUU a través de la NSA y sus aliados vulneran la seguridad de dichas herramientas criptográficas, la gente de FreeBSD ha decidido que para la próxima versión 10 de su sistema operativo, retirar dichas herramientas del sistema.

Al respecto, el equipo de FreeBSD ha dicho al respecto: “Para FreeBSD 10, vamos a retirar los backends RDRAND y Padlock y los alimentaremos a través de Yarrow en lugar de ofrecer su salida directamente a través de /dev/random. Sin embargo aún será posible acceder a los generadores de números aleatorios de hardware, es decir: RDRAND, Padlock, etc, directamente a través del ensamblado en línea o usando OpenSSL desde el espacio del usuario, si resulta ser algo necesario. Pero no podemos confiar nunca mas en ellos”

Una de las soluciones que ofrece el desarrollador de FreeBSD, Pawel Jakub Dawidek, es que en lugar de usar dichas herramientas, se use el tiempo que toma los dispositivos para conectar con el arranque, y alimentar a estos números en /dev /random: “resulta que uno puede llegar a unos 4 buena bits de entropía de cada dispositivo” dijo.

Pero no todo el mundo cree que estas herramientas sean vulnerables o representen un peligro latente, tenemos el caso de Linus Torvalds el cuál indicó que en el kernel Linux, RDRAND no es la única herramienta de criptografía sino que hay “una enorme piscina de opciones” que se ofrecen a través de /dev/random.

Vale resaltar que Edward Snowden reveló que la NSA esta trabajando activamente para debilitar los algoritmos de cifrados y facilitar a “fantasmas” descifrar las comunicaciones de Internet supuestamente seguras. Una de las tácticas usadas es persuadir a las empresas y desarrolladoras de sistemas operativos y software en general, insertar puertas traseras en sus productos así como se hace por ejemplo en el servicio de correo Outlook.com de Microsoft y poder ejecutar así, los ataques conocidos como “man-in-the-middle” el cuál les permitirían acceder desde charlas virtuales hasta transacciones bancarias de todos los usuarios a nivel mundial.

 

Fuente: The register | libuntu

¿Quién está en línea?

Hay 29062 invitados y ningún miembro en línea