Разработчики операционной системы FreeBSD больше не позволят пользователям выбирать процессоры производства Intel и Via Technologies как единственный источник случайных чисел при генерации криптографических ключей. Есть вероятность, что эти чипы содержат умышленно ослабленный криптографический модуль, чтобы предоставить доступ к криптографическим ключам для правительственных агентств.

Изменения вступили в силу с версии FreeBSD 10.0, которая вышла спустя три месяца после публикации документов Сноудена, свидетельствующих о массовой слежке АНБ с перехватом и расшифровкой интернет-трафика.

Речь идет об аппаратных ГСЧ от Intel и Via Technologies: функции RDRAND и Padlock, соответственно. Отныне операционная система перестанет напрямую брать поток случайных чисел от этих ГСЧ для /dev/random, а будет пропускать его через алгоритм дополнительной рандомизации под названием Yarrow. Он добавит необходимый уровень энтропии, чтобы гарантировать неработоспособность потенциальных бэкдоров или уязвимостей.

«Возможность прямого доступа к аппаратным генераторам RDRAND, Padlock и проч. остается через встроенный ассемблер или из запущенной пользователем программы OpenSSL, если это кому-то нужно, но мы больше не можем доверять им», — говорят разработчики FreeBSD.

1 комментарий

  1. 04.04.2015 at 13:53

    Лол. Ещё что-то там кричат про неподконтрольность биткойна.

Оставить мнение