Ir al contenido principal

FreeBSD abandona el sistema de numeración aleatoria de Intel RDRAN y el de VIA Padlock



Luego de que Edward Snowden reveló que el gobierno de EE.UU. y sus aliados han puesto en peligro la seguridad de las herramientas criptográficas RDRAN de Intel y Padlock de VIA instando a los fabricantes a construir puertas traseras, La gente de FreeBSD ha decidido abandonar dichas herramientas a partir de la próxima versión 10.



A raíz de la revelación que hizo Edward Snowden sobre como el gobierno de los EEUU a través de la NSA y sus aliados vulneran la seguridad de dichas herramientas criptográficas, la gente de FreeBSD ha decidido que para la próxima versión 10 de su sistema operativo, retirar dichas herramientas del sistema.

Al respecto, el equipo de FreeBSD ha dicho al respecto: “Para FreeBSD 10, vamos a retirar los backends RDRAND y Padlock y los alimentaremos a través de Yarrow en lugar de ofrecer su salida directamente a través de /dev/random. Sin embargo aún será posible acceder a los generadores de números aleatorios de hardware, es decir: RDRAND, Padlock, etc, directamente a través del ensamblado en línea o usando OpenSSL desde el espacio del usuario, si resulta ser algo necesario. Pero no podemos confiar nunca mas en ellos”

Una de las soluciones que ofrece el desarrollador de FreeBSD, Pawel Jakub Dawidek, es que en lugar de usar dichas herramientas, se use el tiempo que toma los dispositivos para conectar con el arranque, y alimentar a estos números en /dev /random: “resulta que uno puede llegar a unos 4 buena bits de entropía de cada dispositivo” dijo.

Pero no todo el mundo cree que estas herramientas sean vulnerables o representen un peligro latente, tenemos el caso de Linus Torvalds el cuál indicó que en el kernel Linux, RDRAND no es la única herramienta de criptografía sino que hay “una enorme piscina de opciones” que se ofrecen a través de /dev/random.

Vale resaltar que Edward Snowden reveló que la NSA esta trabajando activamente para debilitar los algoritmos de cifrados y facilitar a “fantasmas” descifrar las comunicaciones de Internet supuestamente seguras. Una de las tácticas usadas es persuadir a las empresas y desarrolladoras de sistemas operativos y software en general, insertar puertas traseras en sus productos así como se hace por ejemplo en el servicio de correo Outlook.com de Microsoft y poder ejecutar así, los ataques conocidos como “man-in-the-middle” el cuál les permitirían acceder desde charlas virtuales hasta transacciones bancarias de todos los usuarios a nivel mundial.

Comentarios

Entradas más populares de este blog

Dónde se encuentran los archivos de registro (logs) en Linux

Lo más recomendable es navegar hacia la carpeta /var/log y listar los archivos contenidos dentro de esa carpeta. Aparecerán todos los archivos de registro disponibles. Sus nombres son autoexplicativos. cd /var/log ls Archivos de registro comunes (pueden variar según la distro): /var/log/message: registro de mensajes generales del sistema /var/log/auth.log: log de autenticación /var/log/kern.log: registro del kernel /var/log/cron.log: registro de crond /var/log/maillog: registro del servidor de mails /var/log/qmail/ : registro de Qmail /var/log/httpd/: registro de errores y accesos a Apache /var/log/lighttpd: registro de errores y accesos a Lighttpd /var/log/boot.log : registro de inicio del sistema /var/log/mysqld.log: registro de la base de datos MySQL /var/log/secure: log de autenticación /var/log/utmp or /var/log/wtmp : registro de logins Conclusión, en /var/log se almacenan todos los registros del sistema. No obstante, algunas aplicaciones como httpd incluyen ah...

Atajos de teclado en Unity

Pues nada que hoy les dejo los atajos de teclado para Ubuntu 14.04, Unity con lo cual podrán acceder mas rápido a muchas funciones y aspectos de Ubuntu que de otra forma seria mas difícil. Sin mas aquí la lista de atajos de teclado. Atajos de teclado de Unity para el lanzador de aplicaciones: Pulsar la tecla Super: Abre el lanzador. En él podemos buscar archivos, aplicaciones o incluso mensajes en las redes sociales. Alt +F1: Permite navegar por la barra de Unity con el teclado. Podemos usar las teclas de dirección para movernos y Enter para seleccionar aplicaciones. Útil si tenemos el ratón estropeado o desactivado. Super + Tab: Permite navegar por las aplicaciones de la barra de Unity para abrirlas. Super + número del 0 al 9: Equivale a pulsar sobre un icono del lanzador. Siendo el 1 el navegador de archivos y el 0 el décimo icono que se encuentre en la barra. Super + Mayus. + número del 0 al 9: Hace lo mismo que el comando anterior, pe...

ingeniería social, EL HURTO MAS ELEGANTE DE TODOS.

Pro Francisco Hernández. Alguna vez escuchaste la palabra INGENIERIA SOCIAL? Si turespuesta es no, no te preocupes eres parte del 90% de la población y es probable que la definición tampoco te sea familiar. Según la Wikipedia, "La ingeniería social es la práctica ilegítima de obtener información confidencial a través de la manipulación de usuarios legítimos. Es un conjunto de técnicas que pueden usar ciertas personas para obtener información, acceso o permisos en sistemas de ininformació que les permitan realizar daños a la persona u organismo comprometidos y es utilizado en diversas formas de estafas y suplantacion de identidad." A groso modo es toda aquella técnica que un individuo puede usar para obtener información sensible o confidencia, de manera que parezca que es empleado de cierta empresa, administrativo de algún corporativo, incluso un agente telefónico de alguna compañía de bienes y servicios. Por ejemplo un individuo llama a la compañía telefónica de su país y se ...