Ir al contenido principal

FreeBSD abandona el sistema de numeración aleatoria de Intel RDRAN y el de VIA Padlock



Luego de que Edward Snowden reveló que el gobierno de EE.UU. y sus aliados han puesto en peligro la seguridad de las herramientas criptográficas RDRAN de Intel y Padlock de VIA instando a los fabricantes a construir puertas traseras, La gente de FreeBSD ha decidido abandonar dichas herramientas a partir de la próxima versión 10.



A raíz de la revelación que hizo Edward Snowden sobre como el gobierno de los EEUU a través de la NSA y sus aliados vulneran la seguridad de dichas herramientas criptográficas, la gente de FreeBSD ha decidido que para la próxima versión 10 de su sistema operativo, retirar dichas herramientas del sistema.

Al respecto, el equipo de FreeBSD ha dicho al respecto: “Para FreeBSD 10, vamos a retirar los backends RDRAND y Padlock y los alimentaremos a través de Yarrow en lugar de ofrecer su salida directamente a través de /dev/random. Sin embargo aún será posible acceder a los generadores de números aleatorios de hardware, es decir: RDRAND, Padlock, etc, directamente a través del ensamblado en línea o usando OpenSSL desde el espacio del usuario, si resulta ser algo necesario. Pero no podemos confiar nunca mas en ellos”

Una de las soluciones que ofrece el desarrollador de FreeBSD, Pawel Jakub Dawidek, es que en lugar de usar dichas herramientas, se use el tiempo que toma los dispositivos para conectar con el arranque, y alimentar a estos números en /dev /random: “resulta que uno puede llegar a unos 4 buena bits de entropía de cada dispositivo” dijo.

Pero no todo el mundo cree que estas herramientas sean vulnerables o representen un peligro latente, tenemos el caso de Linus Torvalds el cuál indicó que en el kernel Linux, RDRAND no es la única herramienta de criptografía sino que hay “una enorme piscina de opciones” que se ofrecen a través de /dev/random.

Vale resaltar que Edward Snowden reveló que la NSA esta trabajando activamente para debilitar los algoritmos de cifrados y facilitar a “fantasmas” descifrar las comunicaciones de Internet supuestamente seguras. Una de las tácticas usadas es persuadir a las empresas y desarrolladoras de sistemas operativos y software en general, insertar puertas traseras en sus productos así como se hace por ejemplo en el servicio de correo Outlook.com de Microsoft y poder ejecutar así, los ataques conocidos como “man-in-the-middle” el cuál les permitirían acceder desde charlas virtuales hasta transacciones bancarias de todos los usuarios a nivel mundial.

Comentarios

Entradas más populares de este blog

ingeniería social, EL HURTO MAS ELEGANTE DE TODOS.

Pro Francisco Hernández. Alguna vez escuchaste la palabra INGENIERIA SOCIAL? Si turespuesta es no, no te preocupes eres parte del 90% de la población y es probable que la definición tampoco te sea familiar. Según la Wikipedia, "La ingeniería social es la práctica ilegítima de obtener información confidencial a través de la manipulación de usuarios legítimos. Es un conjunto de técnicas que pueden usar ciertas personas para obtener información, acceso o permisos en sistemas de ininformació que les permitan realizar daños a la persona u organismo comprometidos y es utilizado en diversas formas de estafas y suplantacion de identidad." A groso modo es toda aquella técnica que un individuo puede usar para obtener información sensible o confidencia, de manera que parezca que es empleado de cierta empresa, administrativo de algún corporativo, incluso un agente telefónico de alguna compañía de bienes y servicios. Por ejemplo un individuo llama a la compañía telefónica de su país y se ...

10 SNAP que ya están disponibles en Ubuntu, imperdibles.

Ya habíamos tocado el tema de los paquetes snap y que cada vez están tomando mas fuerza en GNU/Linux, esto debido a que son un tipo de paquetes universales y es posible instalarlos en cualquier distro, sabor o versión oficial de el Sistema Operativo. La mayoría de desarrolladores están optando por pasar su software a este formato y gracias a esto hoy podemos hablarles de estas 10 aplicaciones que ya están en formato snap y que son imperdibles, algunas son muy conocidas y otras no pero estamos seguros que serán de mucho interés para nuestros lectores. Krita Muy similar a Gimp y una excelente alternativa a Photoshop. OwnCloud Porque  muchas veces nos interesa tener nuestros archivos en cualquier lugar, con esta nube lo podremos hacer de una manera muy eficaz. Libreoffice La suite ofimática de la document foundation ya cuenta con el formato SNAP, esto es un gran paso para la suite libre. Lxd El framework y base para instalar cualqu...

Dónde se encuentran los archivos de registro (logs) en Linux

Lo más recomendable es navegar hacia la carpeta /var/log y listar los archivos contenidos dentro de esa carpeta. Aparecerán todos los archivos de registro disponibles. Sus nombres son autoexplicativos. cd /var/log ls Archivos de registro comunes (pueden variar según la distro): /var/log/message: registro de mensajes generales del sistema /var/log/auth.log: log de autenticación /var/log/kern.log: registro del kernel /var/log/cron.log: registro de crond /var/log/maillog: registro del servidor de mails /var/log/qmail/ : registro de Qmail /var/log/httpd/: registro de errores y accesos a Apache /var/log/lighttpd: registro de errores y accesos a Lighttpd /var/log/boot.log : registro de inicio del sistema /var/log/mysqld.log: registro de la base de datos MySQL /var/log/secure: log de autenticación /var/log/utmp or /var/log/wtmp : registro de logins Conclusión, en /var/log se almacenan todos los registros del sistema. No obstante, algunas aplicaciones como httpd incluyen ah...