Bitcoin Forum
November 15, 2024, 11:58:07 AM *
News: Check out the artwork 1Dq created to commemorate this forum's 15th anniversary
 
   Home   Help Search Login Register More  
Pages: [1]
  Print  
Author Topic: ¿En riesgo todos los monederos Bitcoin y firmas PGP en GNU/Linux?  (Read 1109 times)
LuisCar (OP)
Legendary
*
Offline Offline

Activity: 1820
Merit: 1017



View Profile
September 09, 2013, 09:31:58 AM
 #1

Los sistemas privativos ya ni los menciono, pero la noticia: Linux pudo haber incluido en su generador de números aleatorios una puerta trasera de la NSA podría suponer que todas las wallet en GNU/Linux estarían comprometidas por el largo brazo de la NSA, y también por supuesto, todas las firmas PGP. ¿Qué pensáis de la noticia?

dserrano5
Legendary
*
Offline Offline

Activity: 1974
Merit: 1029



View Profile
September 09, 2013, 09:41:45 AM
 #2

En dos clics llegamos aquí: http://comments.gmane.org/gmane.comp.security.cryptography.randombit/4689

En ese mensaje de julio 2013, Matt dice "From a quick skim of current sources, much of that has recently been rolled back (/dev/random, notably)", o sea que hoy por hoy los números aleatorios supuestamente comprometidos por la NSA no estarían llegando a /dev/random, por lo que GPG, bitcoin y compañía (programas de espacio de usuario) estarían a salvo. Ahora bien, dice que los cambios se deshicieron "recently", por lo que aún podríamos tener un par de años de números potencialmente cuestionables.
haztecoin
Sr. Member
****
Offline Offline

Activity: 294
Merit: 250



View Profile
September 09, 2013, 04:10:55 PM
 #3

Esta noticia es un poco exagerada, no es una puerta trasera en linux es en el generador de números aleatorios que incluyen los chips de Intel. Eso no solo afecta a Linux también a windws.
Lo que sucede fue que el núcleo para mejorar el rendimiento deja que el generador por hardware haga el trabajo, si este tiene una puerta trasera.
Además muchas aplicaciones de seguridad no usan /dev/random para generar sus propios números aleatorios; Suelen usar el reloj, el diferencial de las coordenadas del ratón, una mezcla, etc..

Quote
No se puede confiar en ningún software que no sea auditable por terceros... por cualquier tercero. Eso lleva inevitablemente a la conclusión de que el único software que se puede considerar seguro es el libre (y que haya sido auditado, claro) y que toda la pila ha de ser de código abierto.

Sólo cabe una solución, reinstaurar el proyecto de Mackall y desarrollar un generador de números aleatorios por software, en abierto para su inclusión en el kernel.

Creo que esto ha sido un error de Linus, un honesto error, eso sí y probablemente buscando una mejora de rendimiento, pero debe subsanarse.

Hazte libre. hazte reivindicativo. hazte pensador. hazte como quieras. Y Piensa por ti mismo.
LTC Lgg1KqvxQX8sQJJAR9QHQsgmBA5WodSHR4 | SBC sYuubmDdpkpimKqrqSeYiaTU64LLXY31ue | BTC 1DmZLuCvNaDKcAZP77N8kddphULE4rBN2C
LuisCar (OP)
Legendary
*
Offline Offline

Activity: 1820
Merit: 1017



View Profile
September 09, 2013, 09:52:37 PM
 #4

Al final tendremos que comprar dados de no se cuantas caras para generar las claves privadas manualmente de forma totalmente aleatoria...

También puedes generarla tirando uno o varios dados repetidas veces y no depender de "dados especiales". Cheesy

WSDN
Sr. Member
****
Offline Offline

Activity: 493
Merit: 250


IDENA.IO - Proof-Of-Person Blockchain


View Profile
September 09, 2013, 11:19:29 PM
 #5

Los sistemas privativos ya ni los menciono, pero la noticia: Linux pudo haber incluido en su generador de números aleatorios una puerta trasera de la NSA podría suponer que todas las wallet en GNU/Linux estarían comprometidas por el largo brazo de la NSA, y también por supuesto, todas las firmas PGP. ¿Qué pensáis de la noticia?
Creo que no hay nada de que preocuparse  Cheesy

              ▄▄▄ ▀▀▀▀▀▀▀▀▀ ▄▄▄
           ▄▀▀    ▄▄▄▄▄▄▄▄▄    ▀▀▄
        ▄▀▀  ▄▄▀█          ▀█▀▄▄  ▀▀▄
      ▄▀▀ ▄▄▀    ▀▀▄▄▄▄▄▄▄▀▀    ▀▄▄ ▀▀▄
     █   █            ▀            █   █
   ▄▀ █  ▀▄▄                     ▄█▀  █ ▀▄
  ▄▀ ▄▀ █▄ ▀▀▀██▄▄▄       ▄▄▄██▀▀  ██ ▀▄ ▀▄
  ▀▄▀▀▄ ██ ▄▄▄▄▄▄  ▀▄   ▄▀  ▄▄▄▄▄▄ ██ ▄▀▀▄▀
 ██   █ ██ ▀▄    ▀▄ █   █ ▄▀    ▄▀ ██ █  ▀██
 █  ▄█  ▀█  ▀▀▀▀▀▀▀ █   █ ▀▀▀▀▀▀▀  █   █▄  █
█▀ █  █  █          █   █          █  █  █ ▀▀
 █▀  ▄▀  █▀▄        █   █        ▄▀█  ▀▄  ▀█
 ▄  █▀   █ ▀█▄      ▀   ▀      ▄█▀ █  ▄▀█  ▄
 █▄▀  █  █                         █  █  ▀▄█
 ▀▄  █   ▀█        ▄▄▀▄▀▄▄        █▀   █  ▄
  ▀▄▀▀  █▄ █     ▀█  ▀▀▀  █▀     █ ▄█ ▄▀▀▄▀
   ▀ ▄  ██ █▀▄     ▀▀▄▄▄▀▀     ▄▀█ ██ ▀▄ ▀
    ▀█  ██ █ █▀▄    ▄▄▄▄▄    ▄▀█ █ ██  █▀
      ▀▄ ▀ █ █ ██▄         ▄██ █ █ ▀ ▄▀
        ▀▄ █ █ █ ▀█▄     ▄█▀ █ █ █ ▄▀
          ▀▀▄█ █    ▀▀▀▀▀    █ █▄▀▀
              ▀▀ ▄▄▄▄▄▄▄▄▄▄▄ ▀▀
   
I  D  E  N  A
   
Proof-of-Person Blockchain

Join the mining of the first human-centric
cryptocurrency
 



 
▲    2 6 8 0

N  O  D  E  S
   
                ██
                ██
                ██
                ██
                ██
         ▄      ██      ▄
         ███▄   ██   ▄███
          ▀███▄ ██ ▄███▀
            ▀████████▀
              ▀████▀
                ▀▀
██▄                            ▄██
███                            ███
███                            ███
███                            ███
 ███▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄███
  ▀▀██████████████████████████▀▀
   
D O W N L O A D

Idena node

   
   
▄▄▄██████▄▄▄
▄▄████████████████▄▄
▄█████▀▀        ▀▀█████▄
████▀                ▀████
███▀    ▄▄▄▄▄▄▄▄▄       ▀███
███      █   ▄▄ █▀▄        ███
██▀      █  ███ █  ▀▄      ▀██
███       █   ▀▀ ▀▀▀▀█       ███
███       █  ▄▄▄▄▄▄  █       ███
███       █  ▄▄▄▄▄▄  █       ███
██▄      █  ▄▄▄▄▄▄  █      ▄██
███      █          █      ███
███▄    ▀▀▀▀▀▀▀▀▀▀▀▀    ▄███
████▄                ▄████
▀█████▄▄        ▄▄█████▀
▀▀████████████████▀▀
▀▀▀██████▀▀▀
   
    ███





███

REQUEST INVITATION
███
  █
  █
  █
  █
  █
███
dserrano5
Legendary
*
Offline Offline

Activity: 1974
Merit: 1029



View Profile
September 10, 2013, 06:32:13 AM
 #6

Al final tendremos que comprar dados de no se cuantas caras para generar las claves privadas manualmente de forma totalmente aleatoria...

También puedes generarla tirando uno o varios dados repetidas veces y no depender de "dados especiales". Cheesy

O simplemente tirando 8 monedas juntas al aire (o metiéndolas en una caja y agitándola) ya tenemos 8 bits de golpe.
LuisCar (OP)
Legendary
*
Offline Offline

Activity: 1820
Merit: 1017



View Profile
September 10, 2013, 08:28:27 AM
 #7

Creo que no hay nada de que preocuparse  Cheesy

Eso habría que argumentarlo, no solamente aseverarlo, ya que en el último mes ha habido robos tanto en android, como en las cuentas de blockchain a través del navegador, relacionadas con generadores de números aleatorios, así que sí es un tema del que preocuparse o, al menos no acomodarse en la autocomplacencia.

ioxoi
Hero Member
*****
Offline Offline

Activity: 608
Merit: 500



View Profile
September 10, 2013, 10:34:02 PM
 #8

Es importante recalcar que solo ha estado el código un año en la rama oficial que no es poco, pero sobre todo que no es la fuente unica o principal de aleatoriedad, si no una mas con lo que es prácticamente imposible influir por parte de intel/nsa en la reducción del espacio de números aleatorios, vamos que parece pura exaltación de la teória de la conspiracion.
Interesante este enlace del linus http://www.change.org/en-GB/petitions/linus-torvalds-remove-rdrand-from-dev-random-4/responses/9066
Anillos2
Legendary
*
Offline Offline

Activity: 1260
Merit: 1003


View Profile
September 11, 2013, 10:49:49 PM
 #9

Creo que lo que dice "Linux" es que eso es sólo una forma de obtener números aleatorios, y que pueden usarse otras.

Es decir, nos tenemos que preocupar de que los programas usen tantas fuentes de aleatoriedad como sean posibles o que usen las que sean más seguras.

Y luego para barajar las cartas del solitario, esa instrucción puede servir.

joeblack
Newbie
*
Offline Offline

Activity: 27
Merit: 0


View Profile
September 12, 2013, 03:40:45 PM
 #10

Para los que tengan algo de habilidades tecnicas y sepan como re-compilar su propio kernel solo se necesita deshabilitar las opciones CONFIG_HW_RANDOM y CONFIG_ARCH_RANDOM y adios números aleatorios basados en  instrucciones de hardware.

Si estos fueron compilados como modulos otra opcion es darlos de baja del kernel en ejecución, creo que los modulos se llaman rng-core y hw-random.
haztecoin
Sr. Member
****
Offline Offline

Activity: 294
Merit: 250



View Profile
September 12, 2013, 04:50:42 PM
 #11

Para los que tengan algo de habilidades tecnicas y sepan como re-compilar su propio kernel solo se necesita deshabilitar las opciones CONFIG_HW_RANDOM y CONFIG_ARCH_RANDOM y adios números aleatorios basados en  instrucciones de hardware.

Si estos fueron compilados como modulos otra opcion es darlos de baja del kernel en ejecución, creo que los modulos se llaman rng-core y hw-random.
Ventajas de GNU/Linux, en Windows no puedes hacer eso.

Hazte libre. hazte reivindicativo. hazte pensador. hazte como quieras. Y Piensa por ti mismo.
LTC Lgg1KqvxQX8sQJJAR9QHQsgmBA5WodSHR4 | SBC sYuubmDdpkpimKqrqSeYiaTU64LLXY31ue | BTC 1DmZLuCvNaDKcAZP77N8kddphULE4rBN2C
LuisCar (OP)
Legendary
*
Offline Offline

Activity: 1820
Merit: 1017



View Profile
September 12, 2013, 05:21:38 PM
 #12

Para los que tengan algo de habilidades tecnicas y sepan como re-compilar su propio kernel solo se necesita deshabilitar las opciones CONFIG_HW_RANDOM y CONFIG_ARCH_RANDOM y adios números aleatorios basados en  instrucciones de hardware.

Si estos fueron compilados como modulos otra opcion es darlos de baja del kernel en ejecución, creo que los modulos se llaman rng-core y hw-random.

Buen aporte, joeblack.

rafaLon
Full Member
***
Offline Offline

Activity: 237
Merit: 250


View Profile
September 12, 2013, 06:51:35 PM
 #13

No hay ningún riesgo, y el desmentido de Linus no tiene desperdicio:

http://www.change.org/en-GB/petitions/linus-torvalds-remove-rdrand-from-dev-random-4/responses/9066

¿Dónde empiezo una petición para incrementar el CI y conocimiento del kernel de la gente? Tíos, leed drivers/char/random.c. Después, aprended criptografía. Finalmente volved y admitid ante el mundo que os habíais equivocado. Respuesta corta: Sabemos lo que hacemos. Vosotros no. Respuesta larga: usamos rdrand como una de las muchas entradas de entropía y lo usamos para mejorarla. Incluso si hubiera una puerta trasera de la NSA nuestro uso mejora la calidad de los números aleatorios de /dev/random. Respuesta muy corta: Sois unos ignorantes.

Aquí está mejor explicado: http://www.meneame.net/c/13495902
Pages: [1]
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!