Ir al contenido principal

FreeBSD abandona el sistema de numeración aleatoria de Intel RDRAN y el de VIA Padlock



Luego de que Edward Snowden reveló que el gobierno de EE.UU. y sus aliados han puesto en peligro la seguridad de las herramientas criptográficas RDRAN de Intel y Padlock de VIA instando a los fabricantes a construir puertas traseras, La gente de FreeBSD ha decidido abandonar dichas herramientas a partir de la próxima versión 10.



A raíz de la revelación que hizo Edward Snowden sobre como el gobierno de los EEUU a través de la NSA y sus aliados vulneran la seguridad de dichas herramientas criptográficas, la gente de FreeBSD ha decidido que para la próxima versión 10 de su sistema operativo, retirar dichas herramientas del sistema.

Al respecto, el equipo de FreeBSD ha dicho al respecto: “Para FreeBSD 10, vamos a retirar los backends RDRAND y Padlock y los alimentaremos a través de Yarrow en lugar de ofrecer su salida directamente a través de /dev/random. Sin embargo aún será posible acceder a los generadores de números aleatorios de hardware, es decir: RDRAND, Padlock, etc, directamente a través del ensamblado en línea o usando OpenSSL desde el espacio del usuario, si resulta ser algo necesario. Pero no podemos confiar nunca mas en ellos”

Una de las soluciones que ofrece el desarrollador de FreeBSD, Pawel Jakub Dawidek, es que en lugar de usar dichas herramientas, se use el tiempo que toma los dispositivos para conectar con el arranque, y alimentar a estos números en /dev /random: “resulta que uno puede llegar a unos 4 buena bits de entropía de cada dispositivo” dijo.

Pero no todo el mundo cree que estas herramientas sean vulnerables o representen un peligro latente, tenemos el caso de Linus Torvalds el cuál indicó que en el kernel Linux, RDRAND no es la única herramienta de criptografía sino que hay “una enorme piscina de opciones” que se ofrecen a través de /dev/random.

Vale resaltar que Edward Snowden reveló que la NSA esta trabajando activamente para debilitar los algoritmos de cifrados y facilitar a “fantasmas” descifrar las comunicaciones de Internet supuestamente seguras. Una de las tácticas usadas es persuadir a las empresas y desarrolladoras de sistemas operativos y software en general, insertar puertas traseras en sus productos así como se hace por ejemplo en el servicio de correo Outlook.com de Microsoft y poder ejecutar así, los ataques conocidos como “man-in-the-middle” el cuál les permitirían acceder desde charlas virtuales hasta transacciones bancarias de todos los usuarios a nivel mundial.

Comentarios

Entradas más populares de este blog

ingeniería social, EL HURTO MAS ELEGANTE DE TODOS.

Pro Francisco Hernández. Alguna vez escuchaste la palabra INGENIERIA SOCIAL? Si turespuesta es no, no te preocupes eres parte del 90% de la población y es probable que la definición tampoco te sea familiar. Según la Wikipedia, "La ingeniería social es la práctica ilegítima de obtener información confidencial a través de la manipulación de usuarios legítimos. Es un conjunto de técnicas que pueden usar ciertas personas para obtener información, acceso o permisos en sistemas de ininformació que les permitan realizar daños a la persona u organismo comprometidos y es utilizado en diversas formas de estafas y suplantacion de identidad." A groso modo es toda aquella técnica que un individuo puede usar para obtener información sensible o confidencia, de manera que parezca que es empleado de cierta empresa, administrativo de algún corporativo, incluso un agente telefónico de alguna compañía de bienes y servicios. Por ejemplo un individuo llama a la compañía telefónica de su país y se ...

10 SNAP que ya están disponibles en Ubuntu, imperdibles.

Ya habíamos tocado el tema de los paquetes snap y que cada vez están tomando mas fuerza en GNU/Linux, esto debido a que son un tipo de paquetes universales y es posible instalarlos en cualquier distro, sabor o versión oficial de el Sistema Operativo. La mayoría de desarrolladores están optando por pasar su software a este formato y gracias a esto hoy podemos hablarles de estas 10 aplicaciones que ya están en formato snap y que son imperdibles, algunas son muy conocidas y otras no pero estamos seguros que serán de mucho interés para nuestros lectores. Krita Muy similar a Gimp y una excelente alternativa a Photoshop. OwnCloud Porque  muchas veces nos interesa tener nuestros archivos en cualquier lugar, con esta nube lo podremos hacer de una manera muy eficaz. Libreoffice La suite ofimática de la document foundation ya cuenta con el formato SNAP, esto es un gran paso para la suite libre. Lxd El framework y base para instalar cualqu...

Definiciones.

Por Francisco Hernández. Que es un hacker? Segun la RAE "Persona experta en alguna rama tecnológica que accede a un sistema informático o a informaciones ubicadas en dicho sistema o en la red de comunicaciones (bases de datos, programas informáticos, etc.) sin permiso del titular y sin necesidad de móvil o acción posterior alguna." RAE, 2022,  https://dpej.rae.es/lema/hacker#:~:text=Persona%20experta%20en%20alguna%20rama,%2C%20programas%20inform%C3%A1ticos%2C%20etc .).  Es decir son personas con conocimientos y habilidades informáticas que puede acceder a sistemas o información contenida en los mismos, la mayoría se caracteriza por no realizar estragos en el sistema o en la información contenida en estos, por lo que se les conoce como hackers de sombrero blanco, aunque para su servidor un hacker es cualquier persona que tiene curiosidad en cómo es que funciona tal o cuál cosa, sea informático, mecánico o digital. Que es un pirata informático? Según la página de diccionario fá...