abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 13:44 | Nová verze

Bylo vydáno Ubuntu 17.10 s kódovým názvem Artful Aardvark. Ke stažení jsou Ubuntu Desktop a Server, Ubuntu Cloud Images, Ubuntu Netboot, Kubuntu, Lubuntu a Lubuntu Alternate, Lubuntu Next, Ubuntu Budgie, Ubuntu Kylin, Ubuntu MATE, Ubuntu Studio a Xubuntu. Podrobnosti v poznámkách k vydání.

Ladislav Hagara | Komentářů: 0
dnes 13:00 | Komunita

MojeFedora.cz informuje, že Fedora 27 dostane podporu pro AAC. Podpora multimediálních formátů je ve výchozí instalaci Fedory tradičně limitovaná kvůli softwarovým patentům, ale desktopový tým Red Hatu se ji i tak snaží v poslední době co nejvíce rozšířit. Už nějaký čas obsahuje kodeky pro MP3, H.264, AC3 a nyní byl přidán také kodek pro další velmi rozšířený zvukový formát – AAC.

Ladislav Hagara | Komentářů: 0
včera 23:55 | Pozvánky

Spolek OpenAlt zve příznivce otevřených technologií a otevřeného přístupu na 145. brněnský sraz, který proběhne v pátek 20. října od 18:00 hodin v restauraci Time Out na adrese Novoměstská 2 v Řečkovicích. Jedná se o poslední sraz před konferencí OpenAlt 2017, jež proběhne o víkendu 4. a 5. listopadu 2017 na FIT VUT v Brně. Běží registrace účastníků.

Ladislav Hagara | Komentářů: 0
včera 21:44 | Nová verze

Byla vydána verze 5.2.0 multiplatformního virtualizačního nástroje Oracle VM VirtualBox. Jedná se o první stabilní verzi z nové větve 5.2. Z novinek lze zmínit například možnost exportování VM do Oracle Cloudu, bezobslužnou instalaci hostovaného systému nebo vylepšené GUI. Podrobnosti v seznamu změn. Aktualizována byla také dokumentace.

Ladislav Hagara | Komentářů: 1
včera 14:00 | Zajímavý projekt

Byl spuštěn Humble Down Under Bundle. Za vlastní cenu lze koupit multiplatformní hry The Warlock of Firetop Mountain, Screencheat, Hand of Fate a Satellite Reign. Při nadprůměrné platbě (aktuálně 3,63 $) také Hacknet, Hacknet Labyrinths, Crawl a Hurtworld. Při platbě 12 $ a více lze získat navíc Armello.

Ladislav Hagara | Komentářů: 0
včera 13:00 | Nová verze

Google Chrome 62 byl prohlášen za stabilní (YouTube). Nejnovější stabilní verze 62.0.3202.62 tohoto webového prohlížeče přináší řadu oprav a vylepšení. Vylepšeny byly také nástroje pro vývojáře (YouTube). Opraveno bylo 35 bezpečnostních chyb.

Ladislav Hagara | Komentářů: 4
včera 11:00 | Zajímavý článek

Článek (en) na Mozilla.cz je věnován vykreslování stránek ve Firefoxu. V průběhu roku 2018 by se ve Firefoxu měl objevit WebRender, jenž by měl vykreslování stránek urychlit díky využití GPU.

Ladislav Hagara | Komentářů: 5
včera 08:22 | Bezpečnostní upozornění

NÚKIB (Národní úřad pro kybernetickou a informační bezpečnost) informuje o zranitelnosti ROCA v procesu generování RSA klíčů, který se odehrává v softwarové knihovně implementované například v kryptografických čipových kartách, bezpečnostních tokenech a dalších hardwarových čipech vyrobených společností Infineon Technologies AG. Zranitelnost umožňuje praktický faktorizační útok, při kterém útočník dokáže vypočítat

… více »
Ladislav Hagara | Komentářů: 3
včera 01:23 | Zajímavý software

Příspěvek na blogu otevřené certifikační autority Let's Encrypt informuje o začlenění podpory protokolu ACME (Automatic Certificate Management Environment) přímo do webového serveru Apache. Klienty ACME lze nahradit novým modulem Apache mod_md. Na vývoj tohoto modulu bylo uvolněno 70 tisíc dolarů z programu Mozilla Open Source Support (MOSS). K rozchození HTTPS na Apache stačí nově přidat do konfiguračního souboru řádek s ManagedDomain. Minutový videonávod na YouTube [reddit].

Ladislav Hagara | Komentářů: 4
17.10. 14:15 | Komunita

Daniel Stenberg, autor nástroje curl, na svém blogu oznámil, že obdržel letošní Polhemovu cenu, kterou uděluje Švédská inženýrská asociace za „technologickou inovaci nebo důvtipné řešení technického problému“.

marbu | Komentářů: 11
Jak se vás potenciálně dotkne trend odstraňování analogového audio konektoru typu 3,5mm jack z „chytrých telefonů“?
 (11%)
 (1%)
 (1%)
 (1%)
 (74%)
 (13%)
Celkem 95 hlasů
 Komentářů: 5, poslední dnes 07:28
    Rozcestník

    Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost

    1. 4. 2014 | Luboš Doležel | Jaderné noviny | 4547×

    Aktuální verze jádra: 3.14-rc6. Statistiky cyklu 3.14. Ředění náhodnosti: Přidání RDSEED; Míchání a ředění.

    Obsah

    Aktuální verze jádra: 3.14-rc6

    link

    Aktuální vývojová verze jádra je 3.14-rc6 vydaná 9. března. Linus k ní řekl: Neobjevily se žádné velké problémy, ale vynořilo se vcelku dost malých zádrhelů, které by tam v této fázi cyklu být neměly. Navíc je rc6 znatelně větší než rc5. Proto opravdu doufám, že příští týden bude klidnější, jinak budu uvažovat o rc8 nebo dokonce rc9.

    Stabilní aktualizace: verze 3.13.6 a 3.10.33 byly vydány 6. března; verze 3.4.83 následovala 11. března.

    Statistiky cyklu 3.14

    link

    Obvykle je v době vydání -rc6 konečná verze na dohled. Tentokrát ale Linus vyhrožuje nutností -rc8 nebo dokonce -rc9 kvůli množství zbývajících problémů. I kdyby bylo vydání konečné verze ještě daleko, situace kolem 3.14 by už měla být dostatečně stabilní na to, aby dávalo smysl se podívat na to, odkud přišly změny do tohoto vydání. Ve zkratce to lze popsat jako „nic nezvyklého“ spolu s pokračováním stávajících trendů.

    V době psaní tohoto textu se vývojový cyklus dočkal něco přes 12 000 neslučovacích sad změn od přesně 1400 vývojářů. Tyto změny přidaly 591 000 řádek kódu a odstranily 250 000 řádek kódu, což dává čistý přírůstek 341 000 řádek kódu. Nejaktivnějšími vývojáři tentokrát byli:

    Nejaktivnější vývojáři verze 3.14
    Podle počtu změn
    H Hartley Sweeten2782,3 %
    Laurent Pinchart2321,9 %
    Jingoo Han1741,4 %
    Rashika Kheria1621,3 %
    Geert Uytterhoeven1381,1 %
    Tejun Heo1231,0 %
    Sachin Kamat1221,0 %
    Kuninori Morimoto1100,9 %
    Sujith Manoharan970,8 %
    Linus Walleij890,7 %
    Wei Yongjun860,7 %
    Alex Deucher820,7 %
    Stephen Warren810,7 %
    Lars-Peter Clausen790,7 %
    Ville Syrjälä780,6 %
    Namhyung Kim760,6 %
    Thierry Reding740,6 %
    Johannes Berg730,6 %
    Christoph Hellwig730,6 %
    Ding Tianhong710,6 %
    Podle změněných řádek
    Greg Kroah-Hartman7303510,5 %
    Micky Ching236573,4 %
    Stephen Boyd175112,5 %
    Paul Gortmaker175112,5 %
    Greg Rose164282,4 %
    Tero Kristo145092,1 %
    Ben Skeggs133201,9 %
    Sergio Aguirre83881,2 %
    Ben Hutchings80021,2 %
    Tejun Heo79751,2 %
    Laurent Pinchart77991,1 %
    Frank Haverkamp74241,1 %
    Takashi Iwai62470,9 %
    Thomas Hellstrom61480,9 %
    Tom Lendacky61030,9 %
    Upinder Malhi60120,9 %
    Sujith Manoharan58370,8 %
    Peter De Schrijver56800,8 %
    H Hartley Sweeten55860,8 %
    Rob Clark53450,8 %

    Po krátké odmlce se H. Hartley Sweeten vrátil do žebříčku podle počtu změn díky další práci na opravách ovladačů Comedi ve stromu staging. Laurent Pinchart odvedl mnoho práce na Video4Linux a stromu architektury ARM, zatímco Jingoo Han pokračuje v pročišťování stromu ovladačů. Rashika Kheria přispěla řadou patchů pročišťujících ovladače a Geert Uytterhoeven odvedl mnoho práce na architektuře m68k a subsystémech embedded ovladačů.

    Greg Kroah-Hartman se často objevuje vysoko v žebříčku podle počtu změněných řádek; tentokrát je to díky přidání ovladače Realtek 8821 PCI WiFi a nadstandardního počtu revertovaných patchů. Micky Ching přidal do stromu staging ovladače rts5208 a rts5288, Stephen Boyd přispěl podporou pro různý hardware od Qualcommu, Paul Gortmaker (mimo jiné) pročistil řadu hlavičkových souborů a Greg Rose přispěl síťovým ovladačem i40evf.

    Vývoj jádra 3.14 podpořilo alespoň 210 zaměstnavatelů. Nejaktivnějšími byli:

    Nejaktivnější zaměstnavatelé ve verzi 3.14
    Podle počtu změn
    Intel123310,2 %
    (None)10758,9 %
    Red Hat8777,3 %
    (Unknown)7015,8 %
    Linaro5284,4 %
    Samsung5234,3 %
    SUSE3963,3 %
    IBM3512,9 %
    Renesas Electronics3392,8 %
    Google3242,7 %
    Texas Instruments2882,4 %
    Vision Engraving Systems2782,3 %
    (Consultant)2682,2 %
    NVIDIA2482,1 %
    FOSS Outreach Program for Women2372,0 %
    Huawei Technologies2111,8 %
    Freescale2101,7 %
    Qualcomm1571,3 %
    Oracle1521,3 %
    Broadcom1441,2 %
    Podle počtu řádek
    Linux Foundation7867511,4 %
    Intel6952610,0 %
    (None)470836,8 %
    Red Hat463716,7 %
    Texas Instruments282744,1 %
    (Unknown)257163,7 %
    IBM254273,7 %
    Realsil Microelectronics236763,4 %
    SUSE226863,3 %
    NVIDIA207203,0 %
    Samsung199882,9 %
    Wind River199462,9 %
    Code Aurora Forum178782,6 %
    Google134521,9 %
    Linaro129451,9 %
    Cisco127471,8 %
    (Consultant)123011,8 %
    Qualcomm108061,6 %
    Renesas Electronics96551,4 %
    Freescale95331,4 %

    Je tu jen málo překvapení; místo toho vidíme pokračování trendů, které pozorujeme už delší dobu. Po krátkém skoku ve verzi 3.13 množství příspěvků od dobrovolníků pokračuje v klesání. Vypadá to, že se Intel natrvalo usadil na vrcholu žebříčku podle počtu změn, kterými přispěl. Nadále roste objem příspěvků od výrobců z oblasti mobilních a embedded zařízení. Bylo by lákavé zvolat, že verze 3.14 bude obsahovat opravu v ovladači nouveau, která přišla přímo z NVIDIA, ale pravdou je, že to je už podruhé; první oprava byla potichu začleněna už do verze 3.9 počátkem roku 2013.

    Trochu odlišné výsledky se objeví, když se podíváme na „signoffy“ od jiných lidí než autorů. Tyto tagy jsou přidány správci subsystémů při přijetí patche; tato statistika tedy může prozradit, přes koho jdou patche do jádra. Po přiřazení signoffů k zaměstnavatelům získáme tyto výsledky:

    Nejvíce signoffů ve verzi 3.14
    Podle vývojáře
    Greg Kroah-Hartman151613,1 %
    David S. Miller11289,7 %
    Mark Brown5024,3 %
    Andrew Morton4654,0 %
    Mauro Carvalho Chehab3703,2 %
    John W. Linville3523,0 %
    Simon Horman2562,2 %
    Arnaldo Carvalho de Melo2372,0 %
    Daniel Vetter2251,9 %
    Rafael J. Wysocki1731,5 %
    Jeff Kirsher1661,4 %
    Chris Mason1601,4 %
    Linus Walleij1481,3 %
    Ingo Molnar1461,3 %
    Brian Norris1401,2 %
    John Crispin1291,1 %
    Jesse Brandeburg1271,1 %
    Josef Bacik1261,1 %
    Johannes Berg1251,1 %
    Benjamin Herrenschmidt1211,0 %
    Podle zaměstnavatele
    Red Hat233620,2 %
    Linux Foundation154813,4 %
    Intel136711,8 %
    Linaro10939,4 %
    Google6495,6 %
    Samsung6475,6 %
    (None)4173,6 %
    Facebook2832,4 %
    SUSE2702,3 %
    Renesas Electronics2652,3 %
    IBM2622,3 %
    Texas Instruments2001,7 %
    Broadcom1831,6 %
    (Unknown)1591,4 %
    Fon1291,1 %
    NVIDIA970,8 %
    Cisco910,8 %
    Pure Storage910,8 %
    (Consultant)820,7 %
    University of Cambridge770,7 %

    Koncentrace do několika málo firem už není taková, jak tomu bývalo, ale i tak více než polovina patchů začleněných do 3.14 prošla přes zaměstnance pouhých čtyř organizací. Linaro a Facebook se v tomto seznamu posunuli výše; v obou případech je to díky tomu, že přijali vývojáře, kteří už roli správců subsystému měli. I zde postupem času podíl připadající na vývojáře dobrovolníky pomalu klesá.

    Suma sumárum, mašinérie vývoje jádra se zdá být v celkem ustáleném stavu, vše běží hladce a změny probíhají velmi pozvolna. Proto je otázkou, zda ještě dává smysl se statistikami zabývat po každém vydání, nebo zda by bylo lepší hodnotit až celý rok.

    Ředění náhodnosti

    link

    Jedním z užitečnějších důsledků Snowdenových odhalení může být přísnější kontrola zabezpečení našich systémů. I když nikdo nemůže tvrdit, že všechny problémy byly nalezeny a opraveny, v řadě oblastí došlo za poslední rok ke zlepšení. Jednou z oblastí, která se v poslední době dočkala pozornosti, je generování náhodných čísel v jádře. Dva nedávné patche v tomto trendu pokračují, i když je těžké určit, zda jde o přímý dopad odhalení špehování NSA (a dalších rozvědek).

    Oba patche mění stav „zdroje náhodnosti“ [entropy pool], který slouží ke generování náhodných čísel v /dev/random i /dev/urandom. Na tento zdroj se váže (konzervativní) odhad obsaženého množství entropie (neboli stavu, který nemůže útočník zjistit). Vše, u čeho se má za to, že opravdu přidává entropii, je v tomto odhadu zohledněno, zatímco jiné, dost možná útočníkem řízené vstupy jsou zkrátka přimíchány, aniž by došlo k úpravě odhadu. Odhad entropie se používá k blokování těch, kteří čtou /dev/random, pokud je požadovaný objem dat větší než množství entropie ve zdroji.

    Přidání RDSEED

    link

    První patch je od H. Petera Anvina a přidává podporu instrukce RDSEED do jádra. RDSEED je instrukce přidaná do procesorů Intel, která vrací plně připravenou entropii vhodnou pro použití jako seed pro PRNG. Patche přimíchávají čtyři bajty z výstupu RDSEED do zdroje při bootu (bez započtení zvýšení entropie). Navíc jsou čtyři bajty generovány pomocí této instrukce jednou za sekundu a následně přimíchány do zdroje. Také se používá pro „nouzové naplnění“: 64 bajtů z RDSEED je vzato, pokud právě bude /dev/random blokovat kvůli nedostatku množství entropie. V obou posledních případech se jsou za každý bajt výstupu RDSEED připočteny čtyři bity do odhadu množství entropie.

    Někteří jsou toho názoru, že by se za výstup black-boxu generujícího náhodná čísla v hloubi čipu od Intelu neměl odhad vůbec zvyšovat. Jde o těžkou otázku, jelikož tomu, aby instrukce vracela sekvence známé NSA, nestojí v cestě žádné technické překážky a nikdo (přinejměnším mimo Intel) si nemůže být jist tím, že tomu tak není. I když se to může zdát paranoidní, řada dříve paranoidních představ se během minulého roku přesunula do kategorie uvěřitelných. Tyto obavy ale nebyly vzneseny kvůli patchům RDSEED.

    Míchání a ředění

    link

    Druhý zmiňovaný patch, tentokrát od Keesa Cooka, přidává výstup nově vytvořené instance hardwarového RNG do zdroje entropie. Při registraci RNG (přes hwrng_register()) je do výstupu přimícháno šestnáct bajtů jeho výstupu, ale bez navýšení údaje o množství entropie. Jason Cooper měl obavy, že i pouhé přimíchání těchto bajtů do zdroje by mohlo vést k problémům: Zařazením tohoto patche, i bez zvyšování množství entropie, získává zlotřilé hwrng mnohem větší vliv na počáteční stav zdrojů entropie.

    Cookovi to ale nepřišlo odlišné od míchání jiných náhodných nebo na systému závislých údajů při bootu:

    Určitě nechci být tím, kdo by oslaboval zdroj entropie. Ale myslím si, že se tento patch nijak neliší od jiných, které přidávájí do zdroje MAC adresu síťové karty – jde o to vzít něco z mého systému, co je jedinečné nebo náhodné, a podpořit tak seed entropie. Přišlo by mi hloupé, kdybych načetl modul hwrng-tpm a nemělo to vliv na můj systémový zdroj entropie.

    Navíc se ozval Matt Mackall, bývalý správce subsystému pro generování náhodných čísel, s připomenutím důležité vlastnosti míchající funkce. Jelikož je tato funkce vratná, přimíchání dat řízených útočníkem do zdroje nikdy nevede k odstranění náhodnosti, která tam předtím byla:

    Míchací funkce ve zdroje je úmyslně _vratná_. Jde o zásadní vlastnost pro bezpečnost.

    To znamená, že pokud máme počáteční tajný stav zdroje X a útočníkem podstrčená data Y, pak můžeme udělat:

    X' = mix(X, Y)

    a

    X = unmix(X', Y)

    Z tohoto je vidět, že kombinace (X' a Y) stále obsahuje informaci, která byla původně v X. Jelikož určitě není v Y, pak musí celá zůstávat v X'.

    To Coopera moc neuklidnilo, stále měl obavy z přimíchání výstupu hardwarových RNG zkraje bootu systému. Měl strach, že by tyto bajty otrávily zdroj, ale Mackall zopakoval svůj argument jinými slovy:

    Pokud je zdroj v útočníkovi známém stavu zkraje bootu, přidání útočníkem řízených dat tento stav nezhoršuje. Pravdou je, že pokud nemá útočník dokonalou kontrolu nad vstupy, pak přimíchání dalších věcí udělá útok exponenciálně složitějším.

    Jinými slovy: přimíchání nemůže nikdy odstranit neznámost obsahu zdroje, může ji jedině přidat. Proto je jediným důvodem, proč něco do zdroje nepřimíchat, výkon.

    Ačkoliv měl Mackall o vratnosti (a jejích dopadech) míchací funkce jasno už při návrhu, vypadá to, že ostatní vývojáři o této vlastnosti nevěděli. Je to zajímavá vlasnost, která dává smysl, pokud o ní víte, ale jinak je to poněkud neintuitivní. V každém případě Cooper své námitky stáhl a správce hardwarových RNG Herbert Xu patch zařadil do fronty. Měli bychom jej spatřit ve verzi 3.15.

           

    Hodnocení: 100 %

            špatnédobré        

    Nástroje: Tisk bez diskuse

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    1.4.2014 14:45 ndd
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost

    pokud máme počáteční tajný stav zdroje X a útočníkem podstrčená data Y

    přimíchání nemůže nikdy odstranit neznámost obsahu zdroje, může ji jedině přidat.

    Ibaze ten zdroj je pre procesor znamy. A ked bude Intel velmi zakerny, tak moze kludne RDSEED implementovat tak, ze bude vracat presne rovnake cisla ako iny zdroj entropie (napr. bude pocitat s nejakym vzorom pristupu do pamate). Pri XORe nam taky nahodny generator bude vracat napr. same nuly alebo co chceme.

    V zaujme bezpecnosti to mozeme obmedzit tak, ze bude nejaky seed MAC adresa sietovky (napriklad) - ta sa da vzdialene zistit a hned mozeme generovat rovnake nahodne cisla ako ten pocitac.

    Naproti tomu ma nenapada rozumny sposob, ako by procesor mohol ovplyvnit nahodnost jemu znamych pseudonahodnych cisel bez svojej instrukcie - mohol by sice nieco "zle spocitat", ale to je velmi napadne.

    1.4.2014 15:41 chrono
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    Ak by také niečo dokázal pri inštrukcii RDSEED, tak by si s tým určite poradil aj bez nej.
    1.4.2014 15:49 ndd
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    Ako bez zvysenia narocnosti?
    1.4.2014 16:09 chrono
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    Ak by pri tej inštrukcii dokázal zistiť, kde má OS uložené údaje, ktoré potom bude chcieť zmanipulovať, tak to určite dokáže aj bez tej inštrukcie.
    1.4.2014 16:26 ndd
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    Lenze priama manipulacia "vypoctovych vysledkov" je velmi nachylna na nahodne objavenie, na rozdiel od manipulacie vysledku nejakej instrukcie, ktora ma aj tak vracat nahodne data. Alebo to chces robit inak?
    2.4.2014 09:17 Zopper | skóre: 14
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    Jedna věc je provést útok stylem "vygeneruju predikovatelnou hodnotu", druhá věc je znát kompletní stav systému. Pokud by ten CPU mohl zjistit, co je aktuálně v poolu (a tedy dokázal interpretovat linuxové jádro, kde je který paměťový prostor...), tak nepotřebuješ takhle oslabovat generátor, stačí natvrdo přepsat pool nulama (či náhodně vypadající hodnotou) a zvýšit hodnotu entropie.

    A nebo udělat jakýkoliv jiný útok, protože pokud ví co a jak, tak v tuhle chvíli má to CPU větší možnosti, než root. Jinak, tohle je právě to, proč vznikla petice [1] za odstranění RdRand z jádra, kterou Linus odmítl.

    [1] http://www.change.org/en-GB/petitions/linus-torvalds-remove-rdrand-from-dev-random-4
    "Dlouho ještě chcete soudit proti právu, stranit svévolníkům?" Ž 82,2
    2.4.2014 11:34 ndd
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    Nemusi vediet plne interpretovat Linuxove jadro. Staci, ked sa nauci (vymyslim si), ze pristup postupne na adresy x az x+19 a na kazdej nejaky shift, bitovy OR a XOR ma pouzit k vygenerovaniu "svojej" hodnoty. Zhodou okolnosti nemusi ist o generator nahodnych cisel - prepisanie "nenahodnych" hodnot nulami by bolo asi programatormi rychlo odhalene. Ked sa na zaklade hodnot vrati iny vysledok "nahodneho cisla", tak to nie je az take napadne.
    2.4.2014 13:48 Jirka W.
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    Pověsit škodlivý kód na instrukci, kterou uživatel vůbec nemusí použít, by moc rozumné nebylo. To je, jako by se počítačový vir přidal do seznamu nainstalovaných programů s možností odinstalace. Kdyby chtěl Intel ovlivňovat výsledky generátoru náhodných čísel, udělá to tak, aby tomu nemohl uživatel zabránit.
    2.4.2014 16:17 ndd
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    Ibaze robit nieco v PC tak, aby tomu uzivatel nemohol zabranit, to dost dobre nejde. Ked to teda ma zaroven fungovat. Kludne navrhnite riesenie - to moje predchadzajuce je trivialne a myslim, ze by to Intel zvladol kludne implementovat.
    2.4.2014 17:07 chrono
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    Lenže to by procesor musel vedieť, aké sú tie údaje veľké, kde sa nachádzajú, čo sa s nimi bude robiť (aby to vygenerovanie hodnoty malo želaný účinok)... Ak by také niečo dokázali, tak by určite mohli urobiť čokoľvek (napr. odlíšiť tú časť, ktorá kontroluje, či generované náhodné údaje nie sú nejako upravované).
    Jendа avatar 2.4.2014 19:22 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    Pokud tam je tohle
    if (!arch_get_random_long(&v))
      break;
    hash.l[i] ^= v;
    (což se nejspíš přeloží jako RDRAND a pak hned XOR s něčím), tak není potřeba přílišná invence, aby procesor zjistil, co se asi stane…
    (napr. odlíšiť tú časť, ktorá kontroluje, či generované náhodné údaje nie sú nejako upravované)
    To mi přijde jako mnohem složitější (udělat to tak, aby na to brzo někdo nepřišel).
    2.4.2014 19:53 chrono
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    Predpokladám, že to, že kód využívajúci tú funkciu musí vyzerať práve takto a nikdy inak, je popísané v nejakej dokumentácii, aby to jednotlivé OS mohli správne implementovať. :)
    Jendа avatar 2.4.2014 20:00 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    V případě potřeby se detekce opraví updatem mikrokódu.
    3.4.2014 13:04 ndd
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    +1; uz som sa bal, ze to napadlo len mna.
    3.4.2014 14:00 chrono
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    Takže vlastne stačí upraviť ten kód a zakázať aktualizáciu mikrokódu procesoru a problém je vyriešený. :)
    Jendа avatar 2.4.2014 19:26 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
    Pověsit škodlivý kód na instrukci, kterou uživatel vůbec nemusí použít, by moc rozumné nebylo.
    Zajímavé. Přitom se šíří spousta škodlivého software přes e-maily, které uživatel vůbec nemusí otevřít, webové stránky, které uživatel vůbec nemusí navštívit…

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.