tux_nsaHace ya algunos años atrás, Matt Mackall, abandonaría el proyecto /dev/random, debido a la decisión de Torvalds de preferir el generador de números de Intel en lugar de un generador aleatorio independiente. Este generador de Intel tendría un backdoor que permitiría a la NSA acceder fácilmente a las plataformas Linux.

Mackhall protestó esa decisión ya que el generador de Intel es “inauditable” y esta política va en contra de los principios del software libre.

Según, este generador de Intel contendría un backdoor colocado intencionalmente el cuál permitiría a la NSA acceder sin problemas a las plataformas Linux.

Esto sin dudas es algo muy grave y no se puede explicar como Torvalds le confía algo tan importante a una corporación como Intel en lugar de que sea la comunidad del software libre la que se encargue de ello.

El asunto de PRISM, el espionaje masivo llevado a cabo por las autoridades de Estados Unidos y la tan en boca de todos estos días NSA, la Agencia de Seguridad Nacional, roza a estas alturas el delirio, ya ni en Linux podemos confiar.

Es algo que todavía no está confirmado,según han comentado en el Google+ de Linux Magazine:

“Ahora sabemos que Intel, a instancias de la NSA, coló una puerta trasera en su generador de números aleatorios…”. Solo podemos repetir que no está confirmado. El gran, grandísimo problema en este caso, es que va a ser prácticamente imposible de demostrar, por la naturaleza privativa del componente, que además ya no se utiliza de la misma forma.

Ahora mismo confiar en Intel es como tirarse a una piscina sin agua, se trata de un tema muy complejo, solo apto para expertos en la materia, y es que no se ponen de acuerdo ni ellos en las posibles implicaciones de este asunto. De hecho, ni siquiera está claro si este agujero negro afecta solo a dispositivos Intel o no, ya que el proceso de cocinado de distribuciones crea sus lagunas a este respecto.

Noticia extraída de Linux Magazine

Buscando información sobre este tema leí que hubo una conversación entre Theo Ts que trabaja en Google y también
es principalmente conocido por sus contribuciones al núcleo Linux y en este caso se da la casualidad de que es actual encargado de mantener /dev/random y David Johnston, el ingeniero de Intel que desarrollo este código RNG,

que de dicha conversación se pueden destacar varias cosas:

Entre ellas que esos parches de intel estuvieron incluidos en el kernel unicamente de Julio de 2011, (podéis leer la discusión completa en en este hilo y aunque en aquel momento ya se mencionaba a la NSA,  no parece como se ha insinuado que hubiera mala fe por parte  de Linus al aceptar el parche, aunque si algo de ingenuidad “si Intel hizo algo mal…se va a ver muy avergonzada“…. al considerar únicamente las ventajas de utilizar un generador por hardware que es mucho más rapido) hasta Julio de 2012 que es cuando Theodore Ts’o se hace cargo de esa parte de desarrollo del kernel y decidió revertir la situación, evitando el uso de RNG por hardware aun estando disponible.

Situación que por suerte no tiene pinta de volver a cambiar (a pesar de recientes intentos), tal como comenta Ts’o:

Estoy muy contento de haber resistido a la presión de los ingenieros de Intel para que / dev / random se basara únicamente en la instrucción RDRAND ….Basarse únicamente en el generador de números aleatorios del hardware, que está utilizando una aplicación sellado dentro de un chip que es imposible de auditar es una mala idea.

David Johnston defendió en todo momento la limpieza del código de intel, pero el problema como dice Ts’o es que eso no se pruebe probar, y que las revelaciones del caso Snowden revelan que la NSA está trabajando de forma conjunta con algunos de los principales fabricantes de chips…(no necesariamente Intel, podría ser AMD, Qualcomm, o cualquier otra empresa la que ahora o más adelante se vea obligada a colaborar en el espionaje masivo en la red).

Esto no significa que no seamos invulnerables y estemos seguros con Linux, ya qu el caso PRISM demuestra que el internet tal como lo conocemos esta podrido, la confianza se ha roto definitivamente y hay que dudar más que nunca de cualquier certeza, que teníamos en cuanto a seguridad, código y protocolos en la red, pero si nos queda el alibio de pensar que esta noticia no es tan grave como parecía.

Un usuario me ha pasado esta información a través de un comentario en Google+

Al parecer se hizo una petición a través de Change para que se retirara el RdRand del /dev/random donde el propio Linus Torvalds respondió lo siguiente:

“Where do I start a petition to raise the IQ and kernel knowledge of people? Guys, go read drivers/char/random.c. Then, learn about cryptography. Finally, come back here and admit to the world that you were wrong. Short answer: we actually know what we are doing. You don’t. Long answer: we use rdrand as _one_ of many inputs into the random pool, and we use it as a way to _improve_ that random pool. So even if rdrand were to be back-doored by the NSA, our use of rdrand actually improves the quality of the random numbers you get from /dev/random. Really short answer: you’re ignorant.”

Que más o menos biene a decir que leamos drivers/char/random.c que es donde se contiene toda la información y que cuanto más usemos random, más mejora la calidad de núimeros aleatorios de la red y no hablemos como ignorantes sin informarnos primero.

En fin, creo que ya podemos estar mas tranquilos.

 

2
Deja una respuesta

avatar
1 Hilos de comentario
1 Respuestas de hilo
0 Seguidores
 
Comentario más reaccionado
El hilo de comentarios más caliente
2 Autores de comentarios
JessicaN Autores de comentarios recientes
  Suscribirse  
Los más recientes Los más antiguos Más votados
Notificarme las
N
Invitado
N

o,o me dio la impresión de a ver leeido un Copy/paste xux. El componente es fácil de quitar -.- no es obligatorio y además resulta ser una nota alarmista. Eso no quita el susto ¬¬ por los malditos títulos amarillos que sin decir; !agua va!, te alarman. Por cierto me resulta curioso (a penas llevo un año 100% en GNU/Linux) y es que casi nadie XD sabe leer el kernel a pesar de escupir Linux como si fuesen balas XD.

Hoy eh repasado todas las paginas de las que leí; “puerta trasera de la NSA en linux” , algunos siguen de cabezas de huevo haciendo polvareda ( si justo me acabo de pasar por desdelinux en claro ejemplo Xp) y este es el tercero de 29 medios que al final aclara un poco lo que es realmente la situación. Eso me hace feliz puesto que a pesar de haber mucha gente que le gusta jugar en la tierra (en algunos países al concepto le dicen comer mierda) hay lugares donde encontrar gente con la cabeza bien amueblada.

PD: El titulo no se salva Jessica ¬¬, solo te falto escribir canario para conformar una imagen mental del titulo como un color. Saludos.

Jessica
Invitado

Te invito a que tu lo hagas mejor, y en todos los post que no estan completamente hechos por mi cito la fuente, es facil criticar, pero nadie se pone a hacer las cosas mejor, yo no soy una profesional, intento hacerlo lo mejor que puedo.
Un saludo

Jessica