FreeBSD México

Comunidad Mexicana de FreeBSD

“No podemos confiar” en criptografía basada en chips de Intel y VIA, indican desarrolladores de FreeBSD, Despues de las declaraciones de Snowden, los ingenieros pierden la fe en la aleatoriedad del hardware.

 

 

Esta es una traducción del siguiente sitio http://arstechnica.com/security/2013/12/we-cannot-trust-intel-and-vias-chip-based-crypto-freebsd-developers-say/

Por – Diciembre 10 2013, 7:00am -0600

 

Desarrolladores del sistema operativo FreeBSD ya no permitirán que usuarios confíen en procesadores manofacturados por Intel y VIA Technologies como su única fuente de números aleatorios necesarios para generar llaves criptográficas que no puedan ser rotas fácilmente por espías gubernamentales y otros adversarios.

El cambio, será efectivo en el próximo FreeBSD versión 10.0, viene tres meses después de que documentos secretos fueran filtrados por el antiguo empleado subcontratado de la National Security Agency-Agencia Nacional de Seguridad (NSA) Edward Snowden donde decía que la agencia de espionaje de los EUA era capaz de decodificar grandes filas del tráfico encriptado de internet. Entre otras vías de comunicación, El New York Times, La Pro Publica, y El Guardian reportaron en Septiembre, que la NSA y su contraparte Britanica derrotan a las tecnologías de encripción por medio de trabajar con los fabricantes de chips para insertar puertas traseras, o debilidades criptográficas, en sus productos.

Las revelaciones estan teniendo un efecto directo en la manera en la que FreeBSD usa generadores de números aleatorios basados  en hardware para modificar los datos que aseguren que los sistemas de encripción no puedan ser rotos fácilmente por adversarios. Especificamente, “RDRAND” y “Padlock”—RNG(Generadores de Números Aleatorios) proporcionados por Intel y VIA respectivamente—ya no serán las fuentes que use FreeBSD para proporcionar directamente números aleatorios en el motor /dev/random usado para generar datos aleatorios en sistemas operativos basados en Unix. En lugar de eso, será posible usar la salida pseudo aleatoria de RDRAND y Padlock para alimentar al /dev/random solo después de que haya pasado a traves de un algoritmo separado RNG (Generador de Números Aleatorios) conocido como “Yarrow.” Yarrow, a cambio, agregará más entropía a los datos para asegurar que puertas traseras intencionales, o debilidades no parchadas, en lo generadores de hardware no puedan ser usadas por adversarios para predecir su salida.

“Para 10, vamos a reasterar y eliminar la parte trasera de RDRAND y Padlock y alimentarlos en Yarrow en lugar de entregar su salida directamente a /dev/random,”  indicaron desarrolladores de FreeBSD  “Aún será posible acceder a los generadores de números aleatorios de hardware, es decir, RDRAND, Padlock etc., directamente por medio de ensamblado en línea o por medio de usar OpenSSL para el entorno de usuario, si se requiere, pero nosotros no podemos confiar más en ellos.”

En  minutas separadas de una reunión, los desarrolladores invocaron específicamente el nombre de Snowden cuando discutían el cambio.

“Edward Snowdon [sic] — v. alta probabilidad de puertas traseras en algunos (HW) RNGs,” se leía en las notas, refiriendose a los Generadores de Números Aleatorios de HardWare. Entonces, aludiendo a la Doble EC_DRBG RNG forjada por la Instituto Nacional de Estandar y Tecnología (National Institute of Standards and Technology) y dijo que podía contener una puerta trasera diseñada por la NSA, las notas dicen: “Incluyendo el generador de curva eliptica incluido en NIST. rdrand en ivbridge no implementado por Intel… No se puede confiar en HW RNG para proporcionar buena entropía directamente. (rdrand implementado en microcodigo. Intel agregará código opcional que vaya directamente al HW.) Esto significa el revertir parcialmente algo del trabajo en rdrand y padlock.”

RNG son uno de los más importantes ingredientes en cualquier sistema de seguridad criptográfica. Ellos son similares a los sacudidores de dados usados en juegos de mesa que aseguran que el rango completo de aleatoriedad este contenido en cada lanzamiento. Si los adversarios pueden reducir la cantidad de antropía que produce un RNG o descubre una manera de predecir algo de su salida, ellos pueden descubrir frecuentemente maneras de romper las llaves necesarias para desencriptar un mensaje que de otra manera sería ilegible. Una debilidad en el motor /dev/random encontrado en el sistema operativo Android en Google, por ejemplo, fue la raíz de la causa de un exploit crítico que recientemente permitió a ladrones robar bitcoins fuera de los monederos digitales de algunos usuarios. RDRAND es la fuente de datos aleatorios proporcionada por Ivy Bridge y versiones posteriores de procesadores Intel. Padlock obtiene datos aleatorios de chips fabricados por VIA.

Mientras que los desarrolladores de FreeBSD discuten los cambios de los alegatos citados de puertas traseras revelados en documentos filtrados por Snowden, el movimiento hubiera sido una buena idea incluso si esas debilidades nunca hubieran salido a la luz. Agregar fuentes adicionales de aleatoriedad a RDRAND, Padlock, y otros RNG no reducirá su entropía y puede hacer que las llaves que ellos ayudan a crear sean más difíciles de romper. Dependiendo de multiples fuentes de aleatoriedad es una buena práctica y posiblemente hubieran podido prevenir  debilidades descubiertas recientemente en el sistema de Identificación Digital Seguro de Taiwan.

_________________________

Nos leeremos en el siguiente artículo.

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mi cuenta de LiteCoin:

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIXLinux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

No Responses to ““No podemos confiar” en criptografía basada en chips de Intel y VIA, indican desarrolladores de FreeBSD, Despues de las declaraciones de Snowden, los ingenieros pierden la fe en la aleatoriedad del hardware.”

No comments have been made on this post



Leave a Reply

XHTML: You can use these tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

*