Información
Actualidad
Aquí encontraras noticias de actualidad sobre Gnu Linux y Open Source.

Además de información sobre la comunidad LiGNUx.
Distribuciones y entornos
Información ordenada sobre los diferenes sistema operativos Gnu Linux y las diferentes opciones de entornos gráficos.
Tutoriales y guías
Todos los pasos e informaciones que puedes desear para tu día a día.
Tutoriales
Tutoriales
Programación
Programación
About Us
Get to know the people behind the code and the mission behind the work
how we handle data
Privacy
Security
Legal

¿Linux le abre la puerta a la NSA a través de Intel? falsa alarma

10 septiembre, 2013

tux_nsaHace ya algunos años atrás, Matt Mackall, abandonaría el proyecto /dev/random, debido a la decisión de Torvalds de preferir el generador de números de Intel en lugar de un generador aleatorio independiente. Este generador de Intel tendría un backdoor que permitiría a la NSA acceder fácilmente a las plataformas Linux.

Mackhall protestó esa decisión ya que el generador de Intel es “inauditable” y esta política va en contra de los principios del software libre.

Según, este generador de Intel contendría un backdoor colocado intencionalmente el cuál permitiría a la NSA acceder sin problemas a las plataformas Linux.

Esto sin dudas es algo muy grave y no se puede explicar como Torvalds le confía algo tan importante a una corporación como Intel en lugar de que sea la comunidad del software libre la que se encargue de ello.

El asunto de PRISM, el espionaje masivo llevado a cabo por las autoridades de Estados Unidos y la tan en boca de todos estos días NSA, la Agencia de Seguridad Nacional, roza a estas alturas el delirio, ya ni en Linux podemos confiar.

Es algo que todavía no está confirmado,según han comentado en el Google+ de Linux Magazine:

“Ahora sabemos que Intel, a instancias de la NSA, coló una puerta trasera en su generador de números aleatorios…”. Solo podemos repetir que no está confirmado. El gran, grandísimo problema en este caso, es que va a ser prácticamente imposible de demostrar, por la naturaleza privativa del componente, que además ya no se utiliza de la misma forma.

Ahora mismo confiar en Intel es como tirarse a una piscina sin agua, se trata de un tema muy complejo, solo apto para expertos en la materia, y es que no se ponen de acuerdo ni ellos en las posibles implicaciones de este asunto. De hecho, ni siquiera está claro si este agujero negro afecta solo a dispositivos Intel o no, ya que el proceso de cocinado de distribuciones crea sus lagunas a este respecto.

Noticia extraída de Linux Magazine

Buscando información sobre este tema leí que hubo una conversación entre Theo Ts que trabaja en Google y también
es principalmente conocido por sus contribuciones al núcleo Linux y en este caso se da la casualidad de que es actual encargado de mantener /dev/random y David Johnston, el ingeniero de Intel que desarrollo este código RNG,

que de dicha conversación se pueden destacar varias cosas:

Entre ellas que esos parches de intel estuvieron incluidos en el kernel unicamente de Julio de 2011, (podéis leer la discusión completa en en este hilo y aunque en aquel momento ya se mencionaba a la NSA,  no parece como se ha insinuado que hubiera mala fe por parte  de Linus al aceptar el parche, aunque si algo de ingenuidad “si Intel hizo algo mal…se va a ver muy avergonzada“…. al considerar únicamente las ventajas de utilizar un generador por hardware que es mucho más rapido) hasta Julio de 2012 que es cuando Theodore Ts’o se hace cargo de esa parte de desarrollo del kernel y decidió revertir la situación, evitando el uso de RNG por hardware aun estando disponible.

Situación que por suerte no tiene pinta de volver a cambiar (a pesar de recientes intentos), tal como comenta Ts’o:

Estoy muy contento de haber resistido a la presión de los ingenieros de Intel para que / dev / random se basara únicamente en la instrucción RDRAND ….Basarse únicamente en el generador de números aleatorios del hardware, que está utilizando una aplicación sellado dentro de un chip que es imposible de auditar es una mala idea.

David Johnston defendió en todo momento la limpieza del código de intel, pero el problema como dice Ts’o es que eso no se pruebe probar, y que las revelaciones del caso Snowden revelan que la NSA está trabajando de forma conjunta con algunos de los principales fabricantes de chips…(no necesariamente Intel, podría ser AMD, Qualcomm, o cualquier otra empresa la que ahora o más adelante se vea obligada a colaborar en el espionaje masivo en la red).

Esto no significa que no seamos invulnerables y estemos seguros con Linux, ya qu el caso PRISM demuestra que el internet tal como lo conocemos esta podrido, la confianza se ha roto definitivamente y hay que dudar más que nunca de cualquier certeza, que teníamos en cuanto a seguridad, código y protocolos en la red, pero si nos queda el alibio de pensar que esta noticia no es tan grave como parecía.

Un usuario me ha pasado esta información a través de un comentario en Google+

Al parecer se hizo una petición a través de Change para que se retirara el RdRand del /dev/random donde el propio Linus Torvalds respondió lo siguiente:

“Where do I start a petition to raise the IQ and kernel knowledge of people? Guys, go read drivers/char/random.c. Then, learn about cryptography. Finally, come back here and admit to the world that you were wrong. Short answer: we actually know what we are doing. You don't. Long answer: we use rdrand as _one_ of many inputs into the random pool, and we use it as a way to _improve_ that random pool. So even if rdrand were to be back-doored by the NSA, our use of rdrand actually improves the quality of the random numbers you get from /dev/random. Really short answer: you're ignorant.”

Que más o menos biene a decir que leamos drivers/char/random.c que es donde se contiene toda la información y que cuanto más usemos random, más mejora la calidad de núimeros aleatorios de la red y no hablemos como ignorantes sin informarnos primero.

En fin, creo que ya podemos estar mas tranquilos.

 

Escrito por Voluntari@

Suscribirse
Notificarme las
guest
2 Comentarios
Los más recientes
Los más antiguos Más votados
Feedbacks en línea
Ver todos los comentarios
LiGNUx trabaja sobre una licencia de Creative Commons Reconocimiento 4.0 Internacional.
cloudflagpaperclipprinterfile-emptyfilm-playcamera-videopicturelaptop-phonebriefcasecrossmenu
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram