"- Linus Torvalds , en réponse à une pétition sur Change.org pour éliminer RDRand de/dev/aléatoire, a lambassé le pétitionnaire en l'appelant ignorant pour ne pas comprendre le code dans Kernel Linux. Kyle Condon du Royaume-Uni a soulevé une pétition sur Change.org pour obtenir Linus pour éliminer Rdrdand de/dev/aléatoire dans une offre "pour améliorer la sécurité globale du noyau Linux".
Quel est le problème avec RDRand de/dev/aléatoire?
C'est une implémentation matérielle qui n'a pas été testée officiellement et qu'il est exclusif. L'inquiétude potentielle est que Intel aurait pu reculer la mise en œuvre à la demande de la NSA.
La voie actuelle de mélanger la sortie RDRand dans le kernel Linux PRNG est-ce que c'est Xor'ed dans la piscine, ce qui signifie mathématiquement qu'il n'y a pas possible de manière possible pour une faible sortie de la mise en œuvre de RdDrand à affaiblir La piscine générale - il va renforcer ou ne rien faire à la sécurité.
Toutefois, le risque réel est que l'instruction XOR est versetée d'une manière qui détecte l'utilisation de RDRAND dans un scénario spécial, puis produit une sortie différente lorsque XOR s'appelle XOR, causant seulement le RDDRAND affaibli délibérément affaibli. la sortie à placer dans la piscine.
Réalisable? Oui. Plausible? Compte tenu des révélations récentes, peut-être. Si elle est versetée, est-ce que Linus est complice? Votre supposition est aussi bonne que la mienne.
aussi, il y a un bon papier [PDF] sur cacher des portefeuilles matériels au niveau du transistor dans les CPU.
Modifier, févr. 2019. Utilisateur Luc commenté ci-dessous que les choses ont changé depuis cette réponse écrite:
À partir de Linux 4.19, le noyau fait confiance à RDRand pour semer son CSprng complètement, à moins que l'on ne passe l'indicateur aléatoire. Cela ne devrait pas être un problème si ce n'est pas votre premier démarrage, mais des systèmes nouvellement installés ou des ordinateurs virtuels nouvellement créés pourraient avoir un fichier de semences de démarrage prévisible (ou aucun fichier de semences du tout), afin que ces systèmes sont pertinents pour recueillir une bonne entropie.
L'instruction RDRand est cassée sur Ivy Bridge en raison d'un bogue matériel qui est apparu sur ces processeurs. Il n'est pas invraisemblable qu'il y a une raison autre que l'erreur pour cela. Les algorithmes cryptographiques qui ont été ensemencés à l'aide d'algorithmes pseudo-aléatoires déterministes sont probablement 100 de millions de fois plus faciles à casser que ceux qui sont ensemencés avec des nombres aléatoires authentiques. En fait, j'ai une demande d'ingénierie qui bénéficierait de cette instruction, mais elle provoque une exception d'instruction illégale de mon nouvel ordinateur portable de pont Ivy. Puis-je récupérer mon argent? Vous pouvez voir l'entrée Wikipedia sur RDRAND pour des informations initiales sur le bogue matériel.