Разработчики операционной системы FreeBSD больше не позволят пользователям выбирать процессоры производства Intel и Via Technologies как единственный источник случайных чисел при генерации криптографических ключей. Есть вероятность, что эти чипы содержат умышленно ослабленный криптографический модуль, чтобы предоставить доступ к криптографическим ключам для правительственных агентств.
Изменения вступили в силу с версии FreeBSD 10.0, которая вышла спустя три месяца после публикации документов Сноудена, свидетельствующих о массовой слежке АНБ с перехватом и расшифровкой интернет-трафика.
Речь идет об аппаратных ГСЧ от Intel и Via Technologies: функции RDRAND и Padlock, соответственно. Отныне операционная система перестанет напрямую брать поток случайных чисел от этих ГСЧ для /dev/random, а будет пропускать его через алгоритм дополнительной рандомизации под названием Yarrow. Он добавит необходимый уровень энтропии, чтобы гарантировать неработоспособность потенциальных бэкдоров или уязвимостей.
«Возможность прямого доступа к аппаратным генераторам RDRAND, Padlock и проч. остается через встроенный ассемблер или из запущенной пользователем программы OpenSSL, если это кому-то нужно, но мы больше не можем доверять им», — говорят разработчики FreeBSD.