abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

včera 12:55 | Nová verze

Byla vydána verze 17.12.0 KDE Aplikací (KDE Applications). Přehled novinek v kompletním seznamu změn a na stránce s dalšími informacemi. Aplikace, které nebyly dosud portovány na KDE Frameworks 5, byly z KDE Aplikací odstraněny.

Ladislav Hagara | Komentářů: 25
včera 03:00 | Komunita

Na Humble Bundle lze získat počítačovou hru Company of Heroes 2 (Wikipedie, YouTube) běžící také v Linuxu zdarma. Speciální akce končí v sobotu v 19:00.

Ladislav Hagara | Komentářů: 0
včera 02:00 | Zajímavý software

Christian Kellner představil na svém blogu projekt Bolt řešící bezpečnost rozhraní Thunderbolt 3 na Linuxu. Pomocí příkazu boltctl nebo rozšíření GNOME Shellu lze komunikovat s démonem boltd a například zakázat neznámá zařízení a předejít tak útokům typu Thunderstrike nebo DMA.

Ladislav Hagara | Komentářů: 6
včera 01:00 | Nová verze

Po půl roce vývoje od vydání verze 11.0 byla vydána verze 11.1 svobodného softwaru pro vytváření datových úložišť na síti FreeNAS (Wikipedie). Nejnovější FreeNAS je postaven na FreeBSD 11.1. Přehled novinek v příspěvku na blogu. Zdůraznit lze zvýšení výkonu OpenZFS, počáteční podporu Dockeru nebo synchronizaci s cloudovými službami Amazon S3 (Simple Storage Services), Backblaze B2 Cloud, Google Cloud a Microsoft Azure

Ladislav Hagara | Komentářů: 0
14.12. 23:55 | Nová verze

Po dvou měsících vývoje od vydání verze 235 oznámil Lennart Poettering vydání verze 236 správce systému a služeb systemd (GitHub, NEWS).

Ladislav Hagara | Komentářů: 6
14.12. 20:00 | Nová verze Ladislav Hagara | Komentářů: 0
14.12. 19:33 | Pozvánky

Pražská Fedora 27 Release Party, oslava nedávného vydání Fedory 27, se uskuteční 19. prosince od 19:00 v prostorách společnosti Etnetera (Jankovcova 1037/49). Na programu budou přednášky o novinkách, diskuse, neřízený networking atd.

Ladislav Hagara | Komentářů: 0
14.12. 18:11 | Nová verze

Byla vydána verze 2.11.0 QEMU (Wikipedie). Přispělo 165 vývojářů. Provedeno bylo více než 2 000 commitů. Přehled úprav a nových vlastností v seznamu změn.

Ladislav Hagara | Komentářů: 0
14.12. 17:44 | Komunita

Canonical oznámil dostupnost kryptografických balíčků s certifikací FIPS 140-2 úrovně 1 pro Ubuntu 16.04 LTS pro předplatitele podpory Ubuntu Advantage Advanced. Certifikace FIPS (Federal Information Processing Standards) jsou vyžadovány (nejenom) vládními institucemi USA.

Ladislav Hagara | Komentářů: 3
14.12. 16:11 | Zajímavý software

Společnost Avast uvolnila zdrojové kódy svého dekompilátoru RetDec (Retargetable Decompiler) založeného na LLVM. Vyzkoušet lze RetDec jako webovou službu nebo plugin pro interaktivní disassembler IDA. Zdrojové kódy RetDec jsou k dispozici na GitHubu pod open source licencí MIT.

Ladislav Hagara | Komentářů: 3
Jak se vás potenciálně dotkne trend odstraňování analogového audio konektoru typu 3,5mm jack z „chytrých telefonů“?
 (8%)
 (1%)
 (1%)
 (1%)
 (76%)
 (14%)
Celkem 997 hlasů
 Komentářů: 45, poslední 1.12. 19:00
    Rozcestník

    Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost

    1. 4. 2014 | Luboš Doležel | Jaderné noviny | 4547×

    Aktuální verze jádra: 3.14-rc6. Statistiky cyklu 3.14. Ředění náhodnosti: Přidání RDSEED; Míchání a ředění.

    Obsah

    Aktuální verze jádra: 3.14-rc6

    link

    Aktuální vývojová verze jádra je 3.14-rc6 vydaná 9. března. Linus k ní řekl: Neobjevily se žádné velké problémy, ale vynořilo se vcelku dost malých zádrhelů, které by tam v této fázi cyklu být neměly. Navíc je rc6 znatelně větší než rc5. Proto opravdu doufám, že příští týden bude klidnější, jinak budu uvažovat o rc8 nebo dokonce rc9.

    Stabilní aktualizace: verze 3.13.6 a 3.10.33 byly vydány 6. března; verze 3.4.83 následovala 11. března.

    Statistiky cyklu 3.14

    link

    Obvykle je v době vydání -rc6 konečná verze na dohled. Tentokrát ale Linus vyhrožuje nutností -rc8 nebo dokonce -rc9 kvůli množství zbývajících problémů. I kdyby bylo vydání konečné verze ještě daleko, situace kolem 3.14 by už měla být dostatečně stabilní na to, aby dávalo smysl se podívat na to, odkud přišly změny do tohoto vydání. Ve zkratce to lze popsat jako „nic nezvyklého“ spolu s pokračováním stávajících trendů.

    V době psaní tohoto textu se vývojový cyklus dočkal něco přes 12 000 neslučovacích sad změn od přesně 1400 vývojářů. Tyto změny přidaly 591 000 řádek kódu a odstranily 250 000 řádek kódu, což dává čistý přírůstek 341 000 řádek kódu. Nejaktivnějšími vývojáři tentokrát byli:

    Nejaktivnější vývojáři verze 3.14
    Podle počtu změn
    H Hartley Sweeten2782,3 %
    Laurent Pinchart2321,9 %
    Jingoo Han1741,4 %
    Rashika Kheria1621,3 %
    Geert Uytterhoeven1381,1 %
    Tejun Heo1231,0 %
    Sachin Kamat1221,0 %
    Kuninori Morimoto1100,9 %
    Sujith Manoharan970,8 %
    Linus Walleij890,7 %
    Wei Yongjun860,7 %
    Alex Deucher820,7 %
    Stephen Warren810,7 %
    Lars-Peter Clausen790,7 %
    Ville Syrjälä780,6 %
    Namhyung Kim760,6 %
    Thierry Reding740,6 %
    Johannes Berg730,6 %
    Christoph Hellwig730,6 %
    Ding Tianhong710,6 %
    Podle změněných řádek
    Greg Kroah-Hartman7303510,5 %
    Micky Ching236573,4 %
    Stephen Boyd175112,5 %
    Paul Gortmaker175112,5 %
    Greg Rose164282,4 %
    Tero Kristo145092,1 %
    Ben Skeggs133201,9 %
    Sergio Aguirre83881,2 %
    Ben Hutchings80021,2 %
    Tejun Heo79751,2 %
    Laurent Pinchart77991,1 %
    Frank Haverkamp74241,1 %
    Takashi Iwai62470,9 %
    Thomas Hellstrom61480,9 %
    Tom Lendacky61030,9 %
    Upinder Malhi60120,9 %
    Sujith Manoharan58370,8 %
    Peter De Schrijver56800,8 %
    H Hartley Sweeten55860,8 %
    Rob Clark53450,8 %

    Po krátké odmlce se H. Hartley Sweeten vrátil do žebříčku podle počtu změn díky další práci na opravách ovladačů Comedi ve stromu staging. Laurent Pinchart odvedl mnoho práce na Video4Linux a stromu architektury ARM, zatímco Jingoo Han pokračuje v pročišťování stromu ovladačů. Rashika Kheria přispěla řadou patchů pročišťujících ovladače a Geert Uytterhoeven odvedl mnoho práce na architektuře m68k a subsystémech embedded ovladačů.

    Greg Kroah-Hartman se často objevuje vysoko v žebříčku podle počtu změněných řádek; tentokrát je to díky přidání ovladače Realtek 8821 PCI WiFi a nadstandardního počtu revertovaných patchů. Micky Ching přidal do stromu staging ovladače rts5208 a rts5288, Stephen Boyd přispěl podporou pro různý hardware od Qualcommu, Paul Gortmaker (mimo jiné) pročistil řadu hlavičkových souborů a Greg Rose přispěl síťovým ovladačem i40evf.

    Vývoj jádra 3.14 podpořilo alespoň 210 zaměstnavatelů. Nejaktivnějšími byli:

    Nejaktivnější zaměstnavatelé ve verzi 3.14
    Podle počtu změn
    Intel123310,2 %
    (None)10758,9 %
    Red Hat8777,3 %
    (Unknown)7015,8 %
    Linaro5284,4 %
    Samsung5234,3 %
    SUSE3963,3 %
    IBM3512,9 %
    Renesas Electronics3392,8 %
    Google3242,7 %
    Texas Instruments2882,4 %
    Vision Engraving Systems2782,3 %
    (Consultant)2682,2 %
    NVIDIA2482,1 %
    FOSS Outreach Program for Women2372,0 %
    Huawei Technologies2111,8 %
    Freescale2101,7 %
    Qualcomm1571,3 %
    Oracle1521,3 %
    Broadcom1441,2 %
    Podle počtu řádek
    Linux Foundation7867511,4 %
    Intel6952610,0 %
    (None)470836,8 %
    Red Hat463716,7 %
    Texas Instruments282744,1 %
    (Unknown)257163,7 %
    IBM254273,7 %
    Realsil Microelectronics236763,4 %
    SUSE226863,3 %
    NVIDIA207203,0 %
    Samsung199882,9 %
    Wind River199462,9 %
    Code Aurora Forum178782,6 %
    Google134521,9 %
    Linaro129451,9 %
    Cisco127471,8 %
    (Consultant)123011,8 %
    Qualcomm108061,6 %
    Renesas Electronics96551,4 %
    Freescale95331,4 %

    Je tu jen málo překvapení; místo toho vidíme pokračování trendů, které pozorujeme už delší dobu. Po krátkém skoku ve verzi 3.13 množství příspěvků od dobrovolníků pokračuje v klesání. Vypadá to, že se Intel natrvalo usadil na vrcholu žebříčku podle počtu změn, kterými přispěl. Nadále roste objem příspěvků od výrobců z oblasti mobilních a embedded zařízení. Bylo by lákavé zvolat, že verze 3.14 bude obsahovat opravu v ovladači nouveau, která přišla přímo z NVIDIA, ale pravdou je, že to je už podruhé; první oprava byla potichu začleněna už do verze 3.9 počátkem roku 2013.

    Trochu odlišné výsledky se objeví, když se podíváme na „signoffy“ od jiných lidí než autorů. Tyto tagy jsou přidány správci subsystémů při přijetí patche; tato statistika tedy může prozradit, přes koho jdou patche do jádra. Po přiřazení signoffů k zaměstnavatelům získáme tyto výsledky:

    Nejvíce signoffů ve verzi 3.14
    Podle vývojáře
    Greg Kroah-Hartman151613,1 %
    David S. Miller11289,7 %
    Mark Brown5024,3 %
    Andrew Morton4654,0 %
    Mauro Carvalho Chehab3703,2 %
    John W. Linville3523,0 %
    Simon Horman2562,2 %
    Arnaldo Carvalho de Melo2372,0 %
    Daniel Vetter2251,9 %
    Rafael J. Wysocki1731,5 %
    Jeff Kirsher1661,4 %
    Chris Mason1601,4 %
    Linus Walleij1481,3 %
    Ingo Molnar1461,3 %
    Brian Norris1401,2 %
    John Crispin1291,1 %
    Jesse Brandeburg1271,1 %
    Josef Bacik1261,1 %
    Johannes Berg1251,1 %
    Benjamin Herrenschmidt1211,0 %
    Podle zaměstnavatele
    Red Hat233620,2 %
    Linux Foundation154813,4 %
    Intel136711,8 %
    Linaro10939,4 %
    Google6495,6 %
    Samsung6475,6 %
    (None)4173,6 %
    Facebook2832,4 %
    SUSE2702,3 %
    Renesas Electronics2652,3 %
    IBM2622,3 %
    Texas Instruments2001,7 %
    Broadcom1831,6 %
    (Unknown)1591,4 %
    Fon1291,1 %
    NVIDIA970,8 %
    Cisco910,8 %
    Pure Storage910,8 %
    (Consultant)820,7 %
    University of Cambridge770,7 %

    Koncentrace do několika málo firem už není taková, jak tomu bývalo, ale i tak více než polovina patchů začleněných do 3.14 prošla přes zaměstnance pouhých čtyř organizací. Linaro a Facebook se v tomto seznamu posunuli výše; v obou případech je to díky tomu, že přijali vývojáře, kteří už roli správců subsystému měli. I zde postupem času podíl připadající na vývojáře dobrovolníky pomalu klesá.

    Suma sumárum, mašinérie vývoje jádra se zdá být v celkem ustáleném stavu, vše běží hladce a změny probíhají velmi pozvolna. Proto je otázkou, zda ještě dává smysl se statistikami zabývat po každém vydání, nebo zda by bylo lepší hodnotit až celý rok.

    Ředění náhodnosti

    link

    Jedním z užitečnějších důsledků Snowdenových odhalení může být přísnější kontrola zabezpečení našich systémů. I když nikdo nemůže tvrdit, že všechny problémy byly nalezeny a opraveny, v řadě oblastí došlo za poslední rok ke zlepšení. Jednou z oblastí, která se v poslední době dočkala pozornosti, je generování náhodných čísel v jádře. Dva nedávné patche v tomto trendu pokračují, i když je těžké určit, zda jde o přímý dopad odhalení špehování NSA (a dalších rozvědek).

    Oba patche mění stav „zdroje náhodnosti“ [entropy pool], který slouží ke generování náhodných čísel v /dev/random i /dev/urandom. Na tento zdroj se váže (konzervativní) odhad obsaženého množství entropie (neboli stavu, který nemůže útočník zjistit). Vše, u čeho se má za to, že opravdu přidává entropii, je v tomto odhadu zohledněno, zatímco jiné, dost možná útočníkem řízené vstupy jsou zkrátka přimíchány, aniž by došlo k úpravě odhadu. Odhad entropie se používá k blokování těch, kteří čtou /dev/random, pokud je požadovaný objem dat větší než množství entropie ve zdroji.

    Přidání RDSEED

    link

    První patch je od H. Petera Anvina a přidává podporu instrukce RDSEED do jádra. RDSEED je instrukce přidaná do procesorů Intel, která vrací plně připravenou entropii vhodnou pro použití jako seed pro PRNG. Patche přimíchávají čtyři bajty z výstupu RDSEED do zdroje při bootu (bez započtení zvýšení entropie). Navíc jsou čtyři bajty generovány pomocí této instrukce jednou za sekundu a následně přimíchány do zdroje. Také se používá pro „nouzové naplnění“: 64 bajtů z RDSEED je vzato, pokud právě bude /dev/random blokovat kvůli nedostatku množství entropie. V obou posledních případech se jsou za každý bajt výstupu RDSEED připočteny čtyři bity do odhadu množství entropie.

    Někteří jsou toho názoru, že by se za výstup black-boxu generujícího náhodná čísla v hloubi čipu od Intelu neměl odhad vůbec zvyšovat. Jde o těžkou otázku, jelikož tomu, aby instrukce vracela sekvence známé NSA, nestojí v cestě žádné technické překážky a nikdo (přinejměnším mimo Intel) si nemůže být jist tím, že tomu tak není. I když se to může zdát paranoidní, řada dříve paranoidních představ se během minulého roku přesunula do kategorie uvěřitelných. Tyto obavy ale nebyly vzneseny kvůli patchům RDSEED.

    Míchání a ředění

    link

    Druhý zmiňovaný patch, tentokrát od Keesa Cooka, přidává výstup nově vytvořené instance hardwarového RNG do zdroje entropie. Při registraci RNG (přes hwrng_register()) je do výstupu přimícháno šestnáct bajtů jeho výstupu, ale bez navýšení údaje o množství entropie. Jason Cooper měl obavy, že i pouhé přimíchání těchto bajtů do zdroje by mohlo vést k problémům: Zařazením tohoto patche, i bez zvyšování množství entropie, získává zlotřilé hwrng mnohem větší vliv na počáteční stav zdrojů entropie.

    Cookovi to ale nepřišlo odlišné od míchání jiných náhodných nebo na systému závislých údajů při bootu:

    Určitě nechci být tím, kdo by oslaboval zdroj entropie. Ale myslím si, že se tento patch nijak neliší od jiných, které přidávájí do zdroje MAC adresu síťové karty – jde o to vzít něco z mého systému, co je jedinečné nebo náhodné, a podpořit tak seed entropie. Přišlo by mi hloupé, kdybych načetl modul hwrng-tpm a nemělo to vliv na můj systémový zdroj entropie.

    Navíc se ozval Matt Mackall, bývalý správce subsystému pro generování náhodných čísel, s připomenutím důležité vlastnosti míchající funkce. Jelikož je tato funkce vratná, přimíchání dat řízených útočníkem do zdroje nikdy nevede k odstranění náhodnosti, která tam předtím byla:

    Míchací funkce ve zdroje je úmyslně _vratná_. Jde o zásadní vlastnost pro bezpečnost.

    To znamená, že pokud máme počáteční tajný stav zdroje X a útočníkem podstrčená data Y, pak můžeme udělat:

    X' = mix(X, Y)

    a

    X = unmix(X', Y)

    Z tohoto je vidět, že kombinace (X' a Y) stále obsahuje informaci, která byla původně v X. Jelikož určitě není v Y, pak musí celá zůstávat v X'.

    To Coopera moc neuklidnilo, stále měl obavy z přimíchání výstupu hardwarových RNG zkraje bootu systému. Měl strach, že by tyto bajty otrávily zdroj, ale Mackall zopakoval svůj argument jinými slovy:

    Pokud je zdroj v útočníkovi známém stavu zkraje bootu, přidání útočníkem řízených dat tento stav nezhoršuje. Pravdou je, že pokud nemá útočník dokonalou kontrolu nad vstupy, pak přimíchání dalších věcí udělá útok exponenciálně složitějším.

    Jinými slovy: přimíchání nemůže nikdy odstranit neznámost obsahu zdroje, může ji jedině přidat. Proto je jediným důvodem, proč něco do zdroje nepřimíchat, výkon.

    Ačkoliv měl Mackall o vratnosti (a jejích dopadech) míchací funkce jasno už při návrhu, vypadá to, že ostatní vývojáři o této vlastnosti nevěděli. Je to zajímavá vlasnost, která dává smysl, pokud o ní víte, ale jinak je to poněkud neintuitivní. V každém případě Cooper své námitky stáhl a správce hardwarových RNG Herbert Xu patch zařadil do fronty. Měli bychom jej spatřit ve verzi 3.15.

           

    Hodnocení: 100 %

            špatnédobré        

    Nástroje: Tisk bez diskuse

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    1.4.2014 14:45 ndd
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost

    pokud máme počáteční tajný stav zdroje X a útočníkem podstrčená data Y

    přimíchání nemůže nikdy odstranit neznámost obsahu zdroje, může ji jedině přidat.

    Ibaze ten zdroj je pre procesor znamy. A ked bude Intel velmi zakerny, tak moze kludne RDSEED implementovat tak, ze bude vracat presne rovnake cisla ako iny zdroj entropie (napr. bude pocitat s nejakym vzorom pristupu do pamate). Pri XORe nam taky nahodny generator bude vracat napr. same nuly alebo co chceme.

    V zaujme bezpecnosti to mozeme obmedzit tak, ze bude nejaky seed MAC adresa sietovky (napriklad) - ta sa da vzdialene zistit a hned mozeme generovat rovnake nahodne cisla ako ten pocitac.

    Naproti tomu ma nenapada rozumny sposob, ako by procesor mohol ovplyvnit nahodnost jemu znamych pseudonahodnych cisel bez svojej instrukcie - mohol by sice nieco "zle spocitat", ale to je velmi napadne.

    1.4.2014 15:41 chrono
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    Ak by také niečo dokázal pri inštrukcii RDSEED, tak by si s tým určite poradil aj bez nej.
    1.4.2014 15:49 ndd
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    Ako bez zvysenia narocnosti?
    1.4.2014 16:09 chrono
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    Ak by pri tej inštrukcii dokázal zistiť, kde má OS uložené údaje, ktoré potom bude chcieť zmanipulovať, tak to určite dokáže aj bez tej inštrukcie.
    1.4.2014 16:26 ndd
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    Lenze priama manipulacia "vypoctovych vysledkov" je velmi nachylna na nahodne objavenie, na rozdiel od manipulacie vysledku nejakej instrukcie, ktora ma aj tak vracat nahodne data. Alebo to chces robit inak?
    2.4.2014 09:17 Zopper | skóre: 14
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    Jedna věc je provést útok stylem "vygeneruju predikovatelnou hodnotu", druhá věc je znát kompletní stav systému. Pokud by ten CPU mohl zjistit, co je aktuálně v poolu (a tedy dokázal interpretovat linuxové jádro, kde je který paměťový prostor...), tak nepotřebuješ takhle oslabovat generátor, stačí natvrdo přepsat pool nulama (či náhodně vypadající hodnotou) a zvýšit hodnotu entropie.

    A nebo udělat jakýkoliv jiný útok, protože pokud ví co a jak, tak v tuhle chvíli má to CPU větší možnosti, než root. Jinak, tohle je právě to, proč vznikla petice [1] za odstranění RdRand z jádra, kterou Linus odmítl.

    [1] http://www.change.org/en-GB/petitions/linus-torvalds-remove-rdrand-from-dev-random-4
    "Dlouho ještě chcete soudit proti právu, stranit svévolníkům?" Ž 82,2
    2.4.2014 11:34 ndd
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    Nemusi vediet plne interpretovat Linuxove jadro. Staci, ked sa nauci (vymyslim si), ze pristup postupne na adresy x az x+19 a na kazdej nejaky shift, bitovy OR a XOR ma pouzit k vygenerovaniu "svojej" hodnoty. Zhodou okolnosti nemusi ist o generator nahodnych cisel - prepisanie "nenahodnych" hodnot nulami by bolo asi programatormi rychlo odhalene. Ked sa na zaklade hodnot vrati iny vysledok "nahodneho cisla", tak to nie je az take napadne.
    2.4.2014 13:48 Jirka W.
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    Pověsit škodlivý kód na instrukci, kterou uživatel vůbec nemusí použít, by moc rozumné nebylo. To je, jako by se počítačový vir přidal do seznamu nainstalovaných programů s možností odinstalace. Kdyby chtěl Intel ovlivňovat výsledky generátoru náhodných čísel, udělá to tak, aby tomu nemohl uživatel zabránit.
    2.4.2014 16:17 ndd
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    Ibaze robit nieco v PC tak, aby tomu uzivatel nemohol zabranit, to dost dobre nejde. Ked to teda ma zaroven fungovat. Kludne navrhnite riesenie - to moje predchadzajuce je trivialne a myslim, ze by to Intel zvladol kludne implementovat.
    2.4.2014 17:07 chrono
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    Lenže to by procesor musel vedieť, aké sú tie údaje veľké, kde sa nachádzajú, čo sa s nimi bude robiť (aby to vygenerovanie hodnoty malo želaný účinok)... Ak by také niečo dokázali, tak by určite mohli urobiť čokoľvek (napr. odlíšiť tú časť, ktorá kontroluje, či generované náhodné údaje nie sú nejako upravované).
    Jendа avatar 2.4.2014 19:22 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    Pokud tam je tohle
    if (!arch_get_random_long(&v))
      break;
    hash.l[i] ^= v;
    (což se nejspíš přeloží jako RDRAND a pak hned XOR s něčím), tak není potřeba přílišná invence, aby procesor zjistil, co se asi stane…
    (napr. odlíšiť tú časť, ktorá kontroluje, či generované náhodné údaje nie sú nejako upravované)
    To mi přijde jako mnohem složitější (udělat to tak, aby na to brzo někdo nepřišel).
    Why did the multithreaded chicken cross the road? to To other side. get the
    2.4.2014 19:53 chrono
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    Predpokladám, že to, že kód využívajúci tú funkciu musí vyzerať práve takto a nikdy inak, je popísané v nejakej dokumentácii, aby to jednotlivé OS mohli správne implementovať. :)
    Jendа avatar 2.4.2014 20:00 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    V případě potřeby se detekce opraví updatem mikrokódu.
    Why did the multithreaded chicken cross the road? to To other side. get the
    3.4.2014 13:04 ndd
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    +1; uz som sa bal, ze to napadlo len mna.
    3.4.2014 14:00 chrono
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    Takže vlastne stačí upraviť ten kód a zakázať aktualizáciu mikrokódu procesoru a problém je vyriešený. :)
    Jendа avatar 2.4.2014 19:26 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    Pověsit škodlivý kód na instrukci, kterou uživatel vůbec nemusí použít, by moc rozumné nebylo.
    Zajímavé. Přitom se šíří spousta škodlivého software přes e-maily, které uživatel vůbec nemusí otevřít, webové stránky, které uživatel vůbec nemusí navštívit…
    Why did the multithreaded chicken cross the road? to To other side. get the

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.