L'autor de VPN WireGuard llanço una nova actualització de RDRAND

Jason A. Donenfeld, autor de VPN WireGuard va donar a conèixer fa pocs dies una nova implementació actualitzada d'un generador de números aleatoris RDRAND, la qual és responsable del funcionament dels dispositius /dev/random i /dev/urandom al kernel de Linux.

A finals de novembre, Jason va ser inclòs a la llista de mantenidors del controlador aleatori i ara ha publicat els primers resultats del seu treball de reelaboració.

S'esmenta a l'anunci que la nova implementació es destaca per el canvi a l'ús de la funció hash BLAKE2s en lloc de SHA1 per a operacions de barreja d'entropia.

BLAKE2s en si mateix té l'agradable propietat d'estar basat internament en el
permutació ChaCha, que el RNG ja està usant per a l'expansió, de manera que
no hi hauria d'haver cap problema amb la novetat, l'originalitat o la CPU sorprenent
comportament, ja que es basa en una cosa que ja està en ús.

A més, es destaca que el canvi també va millorar la seguretat del generador de números pseudoaleatoris en desfer-se del problemàtic algoritme SHA1 i evitar sobreescriure el vector d'inicialització RNG. Atès que l'algorisme BLAKE2s està per davant de SHA1 en rendiment, el seu ús també va tenir un efecte positiu en el rendiment del generador de números pseudoaleatoris (les proves en un sistema amb un processador Intel i7-11850H van mostrar un augment del 131% en la velocitat ).

Un altre dels avantatges que es destaca és transferir la barreja d'entropia a BLAKE2 és la unificació dels algorismes utilitzats: BLAKE2 es fa servir en el xifratge ChaCha, que ja es fa servir per extreure seqüències aleatòries.

BLAKE2s és generalment més ràpid i certament més segur, ha estat realment molt trencat. A més, la construcció actual al RNG no utilitza la funció SHA1 completa, com es especifica, i permet sobreescriure l'IV amb la sortida RDRAND de forma no documentada, fins i tot en el cas que RDRAND no estigui configurat com a «de confiança», això que significa possibles opcions IV malicioses.

I la seva curta longitud significa de mantenir només la meitat en secret quan es retroalimenta el mesclador ens dóna només 2^80 bits de secret cap endavant. En altres paraules, no només lelecció de la funció hash està antiquada, sinó que el seu ús tampoc és realment bo.

A més, s'han realitzat millores al generador de números pseudoaleatoris CRNG criptosegur que s'utilitza en l'anomenada getrandom.

També s'esmenten que les millores es redueixen a limitar la trucada al generador RDRAND lent en extreure entropia, cosa que pot millorar el rendiment en un factor de 3,7. Jason va demostrar que la crida a RDRAND només té sentit en una situació en què CRNG encara no s'ha inicialitzat del tot, però si la inicialització de CRNG està completa, el seu valor no afecta la qualitat de la seqüència generada i, en aquest cas, és possible fer-ho sense anomenar RDRAND.

Aquest compromís té com a objectiu solucionar aquests dos problemes i, alhora, mantenir la estructura general i la semàntica tan a prop com sigui possible de l'original.
específicament:

a) En lloc de sobreescriure el hash IV amb RDRAND, el col·loquem als camps «salt» i «personal» documentats de BLAKE2, que es van crear específicament per a aquest tipus dús.
b) Atès que aquesta funció torna el resultat del hash complet al col·lector d'entropia, només tornem la meitat de la longitud del hash, tal com es va fer abans. Això augmenta el secret d'avenç de la construcció de 2^80 a 2 ^ 128 molt més còmode.
c) En lloc de fer servir només la funció «sha1_transform» sense format, al seu lloc usem la funció BLAKE2s completa i adequada, amb finalització.

Els canvis estan programats per a la seva inclusió al nucli 5.17 i ja han estat revisats pels desenvolupadors Ted Ts'o (el segon responsable del manteniment del controlador aleatori), Greg Kroah-Hartman (responsable de mantenir estable el kernel de Linux) i Jean-Philippe Aumasson (autor dels algorismes BLAKE2 /3).

Finalment si estàs interessat a poder conèixer més sobre això, pots consultar els detalls al següent enllaç.


El contingut d'l'article s'adhereix als nostres principis de ètica editorial. Per notificar un error punxa aquí.

Sigues el primer a comentar

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà.

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.