Open Source im professionellen Einsatz

NSA-Code im Kernel? Linus sagt: Nope!

10.09.2013

Auch Linus Torvalds spürt mittlerweile die Auswirkungen der NSA-Affäre und schmettert eine Vermutung ab, nach welcher die Zufallserzeugung im Kernel manipuliert sei.

407

Nachdem die Snowden-Dokumente öffentlich machten, dass die NSA gezielt Bugs in Verschlüsselungssoftware und -hardware einbaut, sehen einige User und Kryptografie-Experten nun etwas kritischer auf Algorithmen zur Erzeugung von Zufall (RNG = Random Number Generators), etwa auf der Crypthography-Mailingliste. So auch Kyle Condon aus Großbritannien, der bei Change.org eine Petition einreichte, um die Unterstützung von Rdrand aus dem Kernel zu entfernen.

Bei Rdrand handelt es sich um eine Instruktion für Ivy-Bridge-Prozessoren, die einen hardwaregenerierten Zufallswert zurückliefert. Der Zufallsgenerator ist laut Intel konform mit den Standards NIST SP800-90, FIPS 140-2 und ANSI X9.82 ist. Der Vorwurf lautet nun, dass Intel die NSA mit ins Boot geholt habe, weil NIST SP800-90 eine Backdoor enthalten könnte. Dual_EC_DRBG, einer von vier Algorithmen die NIST SP800-90 beschreibt, basiert demnach auf Elliptic Curve Cryptography und sei dreimal langsamer als die anderen Ansätze. Laut Schneier hätte die NSA die Aufnahme des Algorithmus forciert. Auf der Crypto-Konferenz im August 2007 äußerten Dan Shumow und Niels Ferguson Vorwürfe, nach denen der Algorithmus Schwächen enthalte, die sie durchaus als Backdoors bezeichnen würden.

Das aber ist vielen Kernel-Entwicklern durchaus bekannt. Ted Tso gab letzte Woche auf Google Plus bekannt, er sei froh, dem Druck von Intel nicht nachgegeben zu haben. Das Unternehmen hatte gefordert, dass die Zufallserzeugung von "/dev/random" ausschließlich auf Rdrand vertrauen sollte, was Tso ablehnte. Seine Aussage löste einige Kommentare aus. Bitcoin- und Kernel-Entwickler Jeff Garzik berichtet etwa, man habe versucht, Druck auf ihn auszuüben. Das Bitcoin-Projekt benutze Gitian, um sicherzugehen, dass die erzeugten Binaries keinen Kuckucks-Code enthalten. Mehrere Entwickler bauen die Binaries unabhängig voneinander aus dem Quellcode und signieren sie dann. Alan Cox fragte sich derweilen, wie viel Provider von Binärdistributionen die NSA wohl besucht habe.

Linus Antwort auf die Petition fällt auf jeden Fall negativ aus und folgt im Tonfall ganz seinen üblichen E-Mails: "Wo starte ich eine Petition, um den IQ und das Kernel-Wissen der Leute zu steigern?" Rdrand sei eben nur eine Quelle im Kernel für die Zufallserzeugung. Selbst wenn die Nummern nicht ganz zufällig seien, weil die NSA mitwirke, führe die Einbindung von Rdrand dennoch zu einer höheren Entropie. "Leute, schaut Euch "drivers/char/random.c" an. Lernt mehr über Kryptografie. Schließlich: Kommt hierher zurück und gebt vor der Welt zu, dass Ihr Unrecht hattet."

Ähnliche Artikel

comments powered by Disqus

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.