abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
včera 21:11 | Nová verze

Po půl roce vývoje od vydání verze 8.0.0 byla vydána verze 9.0.0 překladačové infrastruktury LLVM (Wikipedie). Přehled novinek v poznámkách k vydání: LLVM, Clang, Extra Clang Tools, LLD a Libc++. Vývojáři zdůrazňují podporu "asm goto", díky které lze pomocí Clangu přeložit například Linux pro x86_64 (CONFIG_JUMP_LABEL=y).

Ladislav Hagara | Komentářů: 2
včera 14:00 | Nová verze

Bylo vydáno Eclipse IDE 2019-09 aneb Eclipse 4.13. Představení novinek na YouTube. Vydána byla také nová verze 7 online IDE Eclipse Che.

Ladislav Hagara | Komentářů: 0
včera 11:11 | Nová verze

Byla vydána verze 24.0 svobodného softwaru OBS Studio (Open Broadcaster Software, Wikipedie) určeného pro streamování a nahrávání obrazovky počítače. Přehled novinek na GitHubu nebo pomocí krátkých videí na Twitteru.

Ladislav Hagara | Komentářů: 3
včera 11:00 | Komunita

Microsoft představil a pod licencí SIL Open Font License (OFL) na GitHubu zveřejnil font Cascadia Code. Font je určen především pro zobrazování textu v emulátorech terminálu a vývojových prostředích (Přehled fontů s pevnou šířkou).

Ladislav Hagara | Komentářů: 12
18.9. 21:11 | Zajímavý software

Souborový systém exFAT se běžně používá na paměťových médiích jako karty SDXC, ale z licenčních důvodů jej nebylo možné začlenit do Linuxu, ačkoliv v roce 2013 unikl ovladač od Samsungu, jak shrnuje článek na Linux Weekly News. Park Ju Hyung nedávno vzal novější verzi ovladače od Samsungu a založil na ní vlastní projekt exfat-linux, který je k dispozici uživatelům.

Fluttershy, yay! | Komentářů: 9
18.9. 05:55 | Pozvánky

Dnes a zítra pořádá Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) ve spolupráci se studentským portálem Security Outlines konferenci CyberCon Brno 2019. Sledovat ji lze také online.

Ladislav Hagara | Komentářů: 0
18.9. 04:44 | Nová verze

Byla vydána Java 13 / JDK 13. Nových vlastností (JEP - JDK Enhancement Proposal) je 5. Nová Java / JDK vychází každých 6 měsíců.

Ladislav Hagara | Komentářů: 2
18.9. 03:33 | Komunita

Mozilla.cz informuje (en), že Mozilla postupně zrychlí pravidelné vydávaní nových verzí Firefoxu na 4 týdny. Aktuálně jsou vydávány nové verze Firefoxu každých 6 až 8 týdnů.

Ladislav Hagara | Komentářů: 13
17.9. 18:44 | Nová verze

MojeFedora.cz informuje (en) o vydání betaverze Fedory 31, tj. dalšího mezníku na cestě k plánovanému vydání Fedora 31 na konci října. K dispozici je v edicích Workstation a Server. Můžete také vyzkoušet jeden ze spinů, labů nebo verzi pro ARM.

Ladislav Hagara | Komentářů: 0
17.9. 17:00 | Nová verze

Byl vydán CentOS Linux 7 (1908) vycházející z Red Hat Enterprise Linuxu 7.7. Podrobnosti v poznámkách k vydání.

Ladislav Hagara | Komentářů: 1
Kdy jste naposledy viděli počítač s připojeným běžícím CRT monitorem?
 (20%)
 (4%)
 (10%)
 (38%)
 (27%)
 (2%)
Celkem 176 hlasů
 Komentářů: 18, poslední včera 09:03
Rozcestník

Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost

1. 4. 2014 | Luboš Doležel | Jaderné noviny | 4575×

Aktuální verze jádra: 3.14-rc6. Statistiky cyklu 3.14. Ředění náhodnosti: Přidání RDSEED; Míchání a ředění.

Obsah

Aktuální verze jádra: 3.14-rc6

link

Aktuální vývojová verze jádra je 3.14-rc6 vydaná 9. března. Linus k ní řekl: Neobjevily se žádné velké problémy, ale vynořilo se vcelku dost malých zádrhelů, které by tam v této fázi cyklu být neměly. Navíc je rc6 znatelně větší než rc5. Proto opravdu doufám, že příští týden bude klidnější, jinak budu uvažovat o rc8 nebo dokonce rc9.

Stabilní aktualizace: verze 3.13.6 a 3.10.33 byly vydány 6. března; verze 3.4.83 následovala 11. března.

Statistiky cyklu 3.14

link

Obvykle je v době vydání -rc6 konečná verze na dohled. Tentokrát ale Linus vyhrožuje nutností -rc8 nebo dokonce -rc9 kvůli množství zbývajících problémů. I kdyby bylo vydání konečné verze ještě daleko, situace kolem 3.14 by už měla být dostatečně stabilní na to, aby dávalo smysl se podívat na to, odkud přišly změny do tohoto vydání. Ve zkratce to lze popsat jako „nic nezvyklého“ spolu s pokračováním stávajících trendů.

V době psaní tohoto textu se vývojový cyklus dočkal něco přes 12 000 neslučovacích sad změn od přesně 1400 vývojářů. Tyto změny přidaly 591 000 řádek kódu a odstranily 250 000 řádek kódu, což dává čistý přírůstek 341 000 řádek kódu. Nejaktivnějšími vývojáři tentokrát byli:

Nejaktivnější vývojáři verze 3.14
Podle počtu změn
H Hartley Sweeten2782,3 %
Laurent Pinchart2321,9 %
Jingoo Han1741,4 %
Rashika Kheria1621,3 %
Geert Uytterhoeven1381,1 %
Tejun Heo1231,0 %
Sachin Kamat1221,0 %
Kuninori Morimoto1100,9 %
Sujith Manoharan970,8 %
Linus Walleij890,7 %
Wei Yongjun860,7 %
Alex Deucher820,7 %
Stephen Warren810,7 %
Lars-Peter Clausen790,7 %
Ville Syrjälä780,6 %
Namhyung Kim760,6 %
Thierry Reding740,6 %
Johannes Berg730,6 %
Christoph Hellwig730,6 %
Ding Tianhong710,6 %
Podle změněných řádek
Greg Kroah-Hartman7303510,5 %
Micky Ching236573,4 %
Stephen Boyd175112,5 %
Paul Gortmaker175112,5 %
Greg Rose164282,4 %
Tero Kristo145092,1 %
Ben Skeggs133201,9 %
Sergio Aguirre83881,2 %
Ben Hutchings80021,2 %
Tejun Heo79751,2 %
Laurent Pinchart77991,1 %
Frank Haverkamp74241,1 %
Takashi Iwai62470,9 %
Thomas Hellstrom61480,9 %
Tom Lendacky61030,9 %
Upinder Malhi60120,9 %
Sujith Manoharan58370,8 %
Peter De Schrijver56800,8 %
H Hartley Sweeten55860,8 %
Rob Clark53450,8 %

Po krátké odmlce se H. Hartley Sweeten vrátil do žebříčku podle počtu změn díky další práci na opravách ovladačů Comedi ve stromu staging. Laurent Pinchart odvedl mnoho práce na Video4Linux a stromu architektury ARM, zatímco Jingoo Han pokračuje v pročišťování stromu ovladačů. Rashika Kheria přispěla řadou patchů pročišťujících ovladače a Geert Uytterhoeven odvedl mnoho práce na architektuře m68k a subsystémech embedded ovladačů.

Greg Kroah-Hartman se často objevuje vysoko v žebříčku podle počtu změněných řádek; tentokrát je to díky přidání ovladače Realtek 8821 PCI WiFi a nadstandardního počtu revertovaných patchů. Micky Ching přidal do stromu staging ovladače rts5208 a rts5288, Stephen Boyd přispěl podporou pro různý hardware od Qualcommu, Paul Gortmaker (mimo jiné) pročistil řadu hlavičkových souborů a Greg Rose přispěl síťovým ovladačem i40evf.

Vývoj jádra 3.14 podpořilo alespoň 210 zaměstnavatelů. Nejaktivnějšími byli:

Nejaktivnější zaměstnavatelé ve verzi 3.14
Podle počtu změn
Intel123310,2 %
(None)10758,9 %
Red Hat8777,3 %
(Unknown)7015,8 %
Linaro5284,4 %
Samsung5234,3 %
SUSE3963,3 %
IBM3512,9 %
Renesas Electronics3392,8 %
Google3242,7 %
Texas Instruments2882,4 %
Vision Engraving Systems2782,3 %
(Consultant)2682,2 %
NVIDIA2482,1 %
FOSS Outreach Program for Women2372,0 %
Huawei Technologies2111,8 %
Freescale2101,7 %
Qualcomm1571,3 %
Oracle1521,3 %
Broadcom1441,2 %
Podle počtu řádek
Linux Foundation7867511,4 %
Intel6952610,0 %
(None)470836,8 %
Red Hat463716,7 %
Texas Instruments282744,1 %
(Unknown)257163,7 %
IBM254273,7 %
Realsil Microelectronics236763,4 %
SUSE226863,3 %
NVIDIA207203,0 %
Samsung199882,9 %
Wind River199462,9 %
Code Aurora Forum178782,6 %
Google134521,9 %
Linaro129451,9 %
Cisco127471,8 %
(Consultant)123011,8 %
Qualcomm108061,6 %
Renesas Electronics96551,4 %
Freescale95331,4 %

Je tu jen málo překvapení; místo toho vidíme pokračování trendů, které pozorujeme už delší dobu. Po krátkém skoku ve verzi 3.13 množství příspěvků od dobrovolníků pokračuje v klesání. Vypadá to, že se Intel natrvalo usadil na vrcholu žebříčku podle počtu změn, kterými přispěl. Nadále roste objem příspěvků od výrobců z oblasti mobilních a embedded zařízení. Bylo by lákavé zvolat, že verze 3.14 bude obsahovat opravu v ovladači nouveau, která přišla přímo z NVIDIA, ale pravdou je, že to je už podruhé; první oprava byla potichu začleněna už do verze 3.9 počátkem roku 2013.

Trochu odlišné výsledky se objeví, když se podíváme na „signoffy“ od jiných lidí než autorů. Tyto tagy jsou přidány správci subsystémů při přijetí patche; tato statistika tedy může prozradit, přes koho jdou patche do jádra. Po přiřazení signoffů k zaměstnavatelům získáme tyto výsledky:

Nejvíce signoffů ve verzi 3.14
Podle vývojáře
Greg Kroah-Hartman151613,1 %
David S. Miller11289,7 %
Mark Brown5024,3 %
Andrew Morton4654,0 %
Mauro Carvalho Chehab3703,2 %
John W. Linville3523,0 %
Simon Horman2562,2 %
Arnaldo Carvalho de Melo2372,0 %
Daniel Vetter2251,9 %
Rafael J. Wysocki1731,5 %
Jeff Kirsher1661,4 %
Chris Mason1601,4 %
Linus Walleij1481,3 %
Ingo Molnar1461,3 %
Brian Norris1401,2 %
John Crispin1291,1 %
Jesse Brandeburg1271,1 %
Josef Bacik1261,1 %
Johannes Berg1251,1 %
Benjamin Herrenschmidt1211,0 %
Podle zaměstnavatele
Red Hat233620,2 %
Linux Foundation154813,4 %
Intel136711,8 %
Linaro10939,4 %
Google6495,6 %
Samsung6475,6 %
(None)4173,6 %
Facebook2832,4 %
SUSE2702,3 %
Renesas Electronics2652,3 %
IBM2622,3 %
Texas Instruments2001,7 %
Broadcom1831,6 %
(Unknown)1591,4 %
Fon1291,1 %
NVIDIA970,8 %
Cisco910,8 %
Pure Storage910,8 %
(Consultant)820,7 %
University of Cambridge770,7 %

Koncentrace do několika málo firem už není taková, jak tomu bývalo, ale i tak více než polovina patchů začleněných do 3.14 prošla přes zaměstnance pouhých čtyř organizací. Linaro a Facebook se v tomto seznamu posunuli výše; v obou případech je to díky tomu, že přijali vývojáře, kteří už roli správců subsystému měli. I zde postupem času podíl připadající na vývojáře dobrovolníky pomalu klesá.

Suma sumárum, mašinérie vývoje jádra se zdá být v celkem ustáleném stavu, vše běží hladce a změny probíhají velmi pozvolna. Proto je otázkou, zda ještě dává smysl se statistikami zabývat po každém vydání, nebo zda by bylo lepší hodnotit až celý rok.

Ředění náhodnosti

link

Jedním z užitečnějších důsledků Snowdenových odhalení může být přísnější kontrola zabezpečení našich systémů. I když nikdo nemůže tvrdit, že všechny problémy byly nalezeny a opraveny, v řadě oblastí došlo za poslední rok ke zlepšení. Jednou z oblastí, která se v poslední době dočkala pozornosti, je generování náhodných čísel v jádře. Dva nedávné patche v tomto trendu pokračují, i když je těžké určit, zda jde o přímý dopad odhalení špehování NSA (a dalších rozvědek).

Oba patche mění stav „zdroje náhodnosti“ [entropy pool], který slouží ke generování náhodných čísel v /dev/random i /dev/urandom. Na tento zdroj se váže (konzervativní) odhad obsaženého množství entropie (neboli stavu, který nemůže útočník zjistit). Vše, u čeho se má za to, že opravdu přidává entropii, je v tomto odhadu zohledněno, zatímco jiné, dost možná útočníkem řízené vstupy jsou zkrátka přimíchány, aniž by došlo k úpravě odhadu. Odhad entropie se používá k blokování těch, kteří čtou /dev/random, pokud je požadovaný objem dat větší než množství entropie ve zdroji.

Přidání RDSEED

link

První patch je od H. Petera Anvina a přidává podporu instrukce RDSEED do jádra. RDSEED je instrukce přidaná do procesorů Intel, která vrací plně připravenou entropii vhodnou pro použití jako seed pro PRNG. Patche přimíchávají čtyři bajty z výstupu RDSEED do zdroje při bootu (bez započtení zvýšení entropie). Navíc jsou čtyři bajty generovány pomocí této instrukce jednou za sekundu a následně přimíchány do zdroje. Také se používá pro „nouzové naplnění“: 64 bajtů z RDSEED je vzato, pokud právě bude /dev/random blokovat kvůli nedostatku množství entropie. V obou posledních případech se jsou za každý bajt výstupu RDSEED připočteny čtyři bity do odhadu množství entropie.

Někteří jsou toho názoru, že by se za výstup black-boxu generujícího náhodná čísla v hloubi čipu od Intelu neměl odhad vůbec zvyšovat. Jde o těžkou otázku, jelikož tomu, aby instrukce vracela sekvence známé NSA, nestojí v cestě žádné technické překážky a nikdo (přinejměnším mimo Intel) si nemůže být jist tím, že tomu tak není. I když se to může zdát paranoidní, řada dříve paranoidních představ se během minulého roku přesunula do kategorie uvěřitelných. Tyto obavy ale nebyly vzneseny kvůli patchům RDSEED.

Míchání a ředění

link

Druhý zmiňovaný patch, tentokrát od Keesa Cooka, přidává výstup nově vytvořené instance hardwarového RNG do zdroje entropie. Při registraci RNG (přes hwrng_register()) je do výstupu přimícháno šestnáct bajtů jeho výstupu, ale bez navýšení údaje o množství entropie. Jason Cooper měl obavy, že i pouhé přimíchání těchto bajtů do zdroje by mohlo vést k problémům: Zařazením tohoto patche, i bez zvyšování množství entropie, získává zlotřilé hwrng mnohem větší vliv na počáteční stav zdrojů entropie.

Cookovi to ale nepřišlo odlišné od míchání jiných náhodných nebo na systému závislých údajů při bootu:

Určitě nechci být tím, kdo by oslaboval zdroj entropie. Ale myslím si, že se tento patch nijak neliší od jiných, které přidávájí do zdroje MAC adresu síťové karty – jde o to vzít něco z mého systému, co je jedinečné nebo náhodné, a podpořit tak seed entropie. Přišlo by mi hloupé, kdybych načetl modul hwrng-tpm a nemělo to vliv na můj systémový zdroj entropie.

Navíc se ozval Matt Mackall, bývalý správce subsystému pro generování náhodných čísel, s připomenutím důležité vlastnosti míchající funkce. Jelikož je tato funkce vratná, přimíchání dat řízených útočníkem do zdroje nikdy nevede k odstranění náhodnosti, která tam předtím byla:

Míchací funkce ve zdroje je úmyslně _vratná_. Jde o zásadní vlastnost pro bezpečnost.

To znamená, že pokud máme počáteční tajný stav zdroje X a útočníkem podstrčená data Y, pak můžeme udělat:

X' = mix(X, Y)

a

X = unmix(X', Y)

Z tohoto je vidět, že kombinace (X' a Y) stále obsahuje informaci, která byla původně v X. Jelikož určitě není v Y, pak musí celá zůstávat v X'.

To Coopera moc neuklidnilo, stále měl obavy z přimíchání výstupu hardwarových RNG zkraje bootu systému. Měl strach, že by tyto bajty otrávily zdroj, ale Mackall zopakoval svůj argument jinými slovy:

Pokud je zdroj v útočníkovi známém stavu zkraje bootu, přidání útočníkem řízených dat tento stav nezhoršuje. Pravdou je, že pokud nemá útočník dokonalou kontrolu nad vstupy, pak přimíchání dalších věcí udělá útok exponenciálně složitějším.

Jinými slovy: přimíchání nemůže nikdy odstranit neznámost obsahu zdroje, může ji jedině přidat. Proto je jediným důvodem, proč něco do zdroje nepřimíchat, výkon.

Ačkoliv měl Mackall o vratnosti (a jejích dopadech) míchací funkce jasno už při návrhu, vypadá to, že ostatní vývojáři o této vlastnosti nevěděli. Je to zajímavá vlasnost, která dává smysl, pokud o ní víte, ale jinak je to poněkud neintuitivní. V každém případě Cooper své námitky stáhl a správce hardwarových RNG Herbert Xu patch zařadil do fronty. Měli bychom jej spatřit ve verzi 3.15.

       

Hodnocení: 100 %

        špatnédobré        

Nástroje: Tisk bez diskuse

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

Komentáře

Vložit další komentář

1.4.2014 14:45 ndd
Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost

pokud máme počáteční tajný stav zdroje X a útočníkem podstrčená data Y

přimíchání nemůže nikdy odstranit neznámost obsahu zdroje, může ji jedině přidat.

Ibaze ten zdroj je pre procesor znamy. A ked bude Intel velmi zakerny, tak moze kludne RDSEED implementovat tak, ze bude vracat presne rovnake cisla ako iny zdroj entropie (napr. bude pocitat s nejakym vzorom pristupu do pamate). Pri XORe nam taky nahodny generator bude vracat napr. same nuly alebo co chceme.

V zaujme bezpecnosti to mozeme obmedzit tak, ze bude nejaky seed MAC adresa sietovky (napriklad) - ta sa da vzdialene zistit a hned mozeme generovat rovnake nahodne cisla ako ten pocitac.

Naproti tomu ma nenapada rozumny sposob, ako by procesor mohol ovplyvnit nahodnost jemu znamych pseudonahodnych cisel bez svojej instrukcie - mohol by sice nieco "zle spocitat", ale to je velmi napadne.

1.4.2014 15:41 chrono
Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
Ak by také niečo dokázal pri inštrukcii RDSEED, tak by si s tým určite poradil aj bez nej.
1.4.2014 15:49 ndd
Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
Ako bez zvysenia narocnosti?
1.4.2014 16:09 chrono
Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
Ak by pri tej inštrukcii dokázal zistiť, kde má OS uložené údaje, ktoré potom bude chcieť zmanipulovať, tak to určite dokáže aj bez tej inštrukcie.
1.4.2014 16:26 ndd
Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
Lenze priama manipulacia "vypoctovych vysledkov" je velmi nachylna na nahodne objavenie, na rozdiel od manipulacie vysledku nejakej instrukcie, ktora ma aj tak vracat nahodne data. Alebo to chces robit inak?
2.4.2014 09:17 Zopper | skóre: 14
Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
Jedna věc je provést útok stylem "vygeneruju predikovatelnou hodnotu", druhá věc je znát kompletní stav systému. Pokud by ten CPU mohl zjistit, co je aktuálně v poolu (a tedy dokázal interpretovat linuxové jádro, kde je který paměťový prostor...), tak nepotřebuješ takhle oslabovat generátor, stačí natvrdo přepsat pool nulama (či náhodně vypadající hodnotou) a zvýšit hodnotu entropie.

A nebo udělat jakýkoliv jiný útok, protože pokud ví co a jak, tak v tuhle chvíli má to CPU větší možnosti, než root. Jinak, tohle je právě to, proč vznikla petice [1] za odstranění RdRand z jádra, kterou Linus odmítl.

[1] http://www.change.org/en-GB/petitions/linus-torvalds-remove-rdrand-from-dev-random-4
"Dlouho ještě chcete soudit proti právu, stranit svévolníkům?" Ž 82,2
2.4.2014 11:34 ndd
Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
Nemusi vediet plne interpretovat Linuxove jadro. Staci, ked sa nauci (vymyslim si), ze pristup postupne na adresy x az x+19 a na kazdej nejaky shift, bitovy OR a XOR ma pouzit k vygenerovaniu "svojej" hodnoty. Zhodou okolnosti nemusi ist o generator nahodnych cisel - prepisanie "nenahodnych" hodnot nulami by bolo asi programatormi rychlo odhalene. Ked sa na zaklade hodnot vrati iny vysledok "nahodneho cisla", tak to nie je az take napadne.
2.4.2014 13:48 Jirka W.
Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
Pověsit škodlivý kód na instrukci, kterou uživatel vůbec nemusí použít, by moc rozumné nebylo. To je, jako by se počítačový vir přidal do seznamu nainstalovaných programů s možností odinstalace. Kdyby chtěl Intel ovlivňovat výsledky generátoru náhodných čísel, udělá to tak, aby tomu nemohl uživatel zabránit.
2.4.2014 16:17 ndd
Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
Ibaze robit nieco v PC tak, aby tomu uzivatel nemohol zabranit, to dost dobre nejde. Ked to teda ma zaroven fungovat. Kludne navrhnite riesenie - to moje predchadzajuce je trivialne a myslim, ze by to Intel zvladol kludne implementovat.
2.4.2014 17:07 chrono
Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
Lenže to by procesor musel vedieť, aké sú tie údaje veľké, kde sa nachádzajú, čo sa s nimi bude robiť (aby to vygenerovanie hodnoty malo želaný účinok)... Ak by také niečo dokázali, tak by určite mohli urobiť čokoľvek (napr. odlíšiť tú časť, ktorá kontroluje, či generované náhodné údaje nie sú nejako upravované).
Jendа avatar 2.4.2014 19:22 Jendа | skóre: 75 | blog: Výlevníček | JO70FB
Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
Pokud tam je tohle
if (!arch_get_random_long(&v))
  break;
hash.l[i] ^= v;
(což se nejspíš přeloží jako RDRAND a pak hned XOR s něčím), tak není potřeba přílišná invence, aby procesor zjistil, co se asi stane…
(napr. odlíšiť tú časť, ktorá kontroluje, či generované náhodné údaje nie sú nejako upravované)
To mi přijde jako mnohem složitější (udělat to tak, aby na to brzo někdo nepřišel).
„Tohle by se mělo vyfotit, protože jinak nám nikdo neuvěří, že takhle děláme věci.“
2.4.2014 19:53 chrono
Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
Predpokladám, že to, že kód využívajúci tú funkciu musí vyzerať práve takto a nikdy inak, je popísané v nejakej dokumentácii, aby to jednotlivé OS mohli správne implementovať. :)
Jendа avatar 2.4.2014 20:00 Jendа | skóre: 75 | blog: Výlevníček | JO70FB
Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
V případě potřeby se detekce opraví updatem mikrokódu.
„Tohle by se mělo vyfotit, protože jinak nám nikdo neuvěří, že takhle děláme věci.“
3.4.2014 13:04 ndd
Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
+1; uz som sa bal, ze to napadlo len mna.
3.4.2014 14:00 chrono
Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
Takže vlastne stačí upraviť ten kód a zakázať aktualizáciu mikrokódu procesoru a problém je vyriešený. :)
Jendа avatar 2.4.2014 19:26 Jendа | skóre: 75 | blog: Výlevníček | JO70FB
Rozbalit Rozbalit vše Re: Jaderné noviny – 13. 3. 2014: Hardwarové generátory náhodných čísel a bezpečnost
Pověsit škodlivý kód na instrukci, kterou uživatel vůbec nemusí použít, by moc rozumné nebylo.
Zajímavé. Přitom se šíří spousta škodlivého software přes e-maily, které uživatel vůbec nemusí otevřít, webové stránky, které uživatel vůbec nemusí navštívit…
„Tohle by se mělo vyfotit, protože jinak nám nikdo neuvěří, že takhle děláme věci.“

Založit nové vláknoNahoru

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.