Han
pasado dos noticias bastante interesantes en estos días, la primera,
unas declaraciones de Kevin Mitnick, asegurando que la NSA había
“Infiltrado” el código del PGP (Pretty-Good-Privacy), en la
otra, que la NSA había “infiltrado” las decisiones para que el
dispositivo generador de números aleatorios (/dev/random) del
sistema Linux, dependiera del hardware, en este caso, de extensiones
de hardware de CPUs Intel y AMD, comprometiendo la seguridad del
núcleo. ¿Afectan estas noticias la credibilidad del software
libre?, ¡al contrario!, veamos por qué.
Del
PGP al GNU PG
PGP
es un software “comercial” (y es “a ese software” al que hace
referencia Mitnick), actualmente las patentes alrededor tanto de PGP
como de los algoritmos de cifrado, están a cargo de Symantec,
incluyendo el cifrado IDEA que hace uso PGP; en su lugar y gracias al
uso de algoritmos libres (tanto de patentes, como limpios en sus
especificaciones, como RSA-AES) se desarrolló GNU PG (GNU Privacy
Guard) como una implementación de openPGP y que es la versión de
PGP que utilizan TODAS las distribuciones de software libre a
nivel mundial.
Random
Number Generator
“/dev/random” es
un pseudo-dispositivo de software, que existe en el núcleo Linux con
el único propósito de proveer de una máquina generadora de números
aleatorios, “/dev/random” hace uso de extensiones de hardware en
los CPUs (Intel, AMD, Texas Instruments-ARM, etc) para poder generar
números “pseudo-aleatorios” (se dice “pseudo”, porque al ser
un computador un sistema determinista, hay una probabilidad remota de
que los números no sean realmente aleatorios).
Al
igual que con PGP, en Linux existe además “/dev/urandom”, la
diferencia entre ellos es clave, el primero, basado en “entropía
de hardware”, puede llegar a quedarse “exhausto” de bytes, por
ende, esperará a llenar el pool de entropía para entregarte “más
números aleatorios”, esto hace que “/dev/random” sea en
consecuencia, más lento que “/dev/urandom”, que simplemente
reutiliza la fuente de entropía una y otra vez para obtener más
números aleatorios por software (es por esta razón que lleva la “U”
adelante, de “unblock”, es decir, no se bloquea como
/dev/random).
Entonces,
¿la decisión de Torvalds compromete la seguridad de algo?,
ciertamente de las distribuciones de GNU/Linux en las que
“/dev/random” utilice exclusivamente la entropía del CPU (que al
sol de hoy y luego de los trabajos de Gutterman y Reinman en 2006,
creo que ninguna); hay parches en Debian GNU/Linux (no aprobados en
la LKML -Linux Kernel Mailing List-) que modifican /dev/random para
hacer uso de más entropía como ioctl (movimiento del mouse, ruido
del flujo de video, ruido del tráfico de la red, etc), dichos
parches se aplican desde el 2006 por requerimiento de aplicaciones
“precisamente” como GNU PG y GNU TLS.
Creo
que incluso, después de “descubierto” el compromiso de las
extensiones de CPU Intel por parte de la NSA, un simple “parche”
será cosa de algunos días.
¿no
creen?
Coneheads
y la NSA llegó a mi casa
De
Intel se cree todo, por allá por la guerra del golfo, se distribuyó
por la “conspironoosfera”, una *noticia* que indicó que todos
los CPU Intel “chiflaron y se quemaron” dejando inútiles miles
de computadoras en Bagdad, minutos antes de iniciar la invasión a
Irak ¿posible?, 100%, ¿creible?, muy creíble … de la NSA espero
todo.
Pero
como indicara alguien en las listas de Fedora (precisamente a la
respuesta de SELINUX y su relación con la NSA), cualquier relación
con “desactivar SELinux porque lo hizo la NSA y fabricar conos de
papel aluminio para “librarse de lectores mentales”, es pura
coincidencia … “Los conos de papel aluminio se deben hacer de 2
caras, una cara reflectante hacia afuera, para evitar que “entren”
cosas enviadas con rayos mentales por la NSA, pero también con papel
reflectante “hacia adentro”, para evitar que la NSA use rayos
mentales para leernos la mente, ah!, hay que evitar que haya un
“corto-circuito” entre ámbas capas, para no quedar
comprometido”.
Es
decir, si el CPU (harware) es comprometido por alguna “instrucción
maléfica”, no importa el sistema operativo que tengas encima, ¿no
creen?
Claro,
ahí si caemos en la retórica de la “eterna conspiración”,
podríamos indicar “ahh!, pero Selinux podría *restaurar* sus
*troyanos* a través del compilador”, entonces les recuerdas al
compilador libre GCC (GNU C), “Ahh!, pero segurito GCC usa
extensiones de CPU y si te comprometen el CPU?”, bueno, ármate tu
propia máquina! (empezando por el CPU) ¿para eso hay movimientos de
hardware libre?, ¿no?; de llegar a pensar así (en esa eterna cadena
conspiranóica), tendrías que ponerte como algunos conspiranóicos
que hablan de IPv8 (¿no sale más fácil esto si quieres
privacidad?) tendremos que vivir en cuevas, con nuestro propio
hardware de computadora, nuestras propias redes, fabricando hasta
nuestro propio cable (inmune a las ondas electromagnéticas que USA
lanza regularmente antes de cualquier invasión), rodeando nuestras
cabezas con conos de papel aluminio (bien diseñados, ¡por favor!) y
evitando cualquier contacto con otro ser humano “sospechoso”.
Fuente : phenobarbital
No hay comentarios.:
Publicar un comentario
gracias por comentar: