Linux-ytimelle on ehdotettu /dev/random-toteutusta, joka on vapautettu sitomisesta SHA-1:een

VPN WireGuardin kirjoittaja Jason A. Donenfeld on ehdottanut päivitettyä toteutusta RDRAND-pseudosatunnaislukugeneraattorille, joka vastaa /dev/random- ja /dev/urandom-laitteiden toiminnasta Linux-ytimessä. Marraskuun lopussa Jason sisällytettiin satunnaisen ajurin ylläpitäjien joukkoon ja on nyt julkaissut ensimmäiset tulokset työstään sen käsittelyssä.

Uusi toteutus on merkittävä siirtyessään käyttämään BLAKE2s:n hash-funktiota SHA1:n sijaan entropiasekoitusoperaatioissa. Muutos paransi näennäissatunnaislukugeneraattorin turvallisuutta poistamalla ongelmallisen SHA1-algoritmin ja eliminoimalla RNG-alustusvektorin päällekirjoituksen. Koska BLAKE2s-algoritmi on suorituskyvyltään SHA1:tä parempi, sen käyttö vaikutti positiivisesti myös näennäissatunnaislukugeneraattorin suorituskykyyn (Intel i7-11850H -prosessorilla varustetulla järjestelmällä testattu nopeus osoitti 131 %:n lisäyksen). Toinen etu entropiasekoituksen siirtämisessä BLAKE2:een oli käytettyjen algoritmien yhdistäminen - BLAKE2:ta käytetään ChaCha-salauksessa, jota on jo käytetty satunnaisten sekvenssien poimimiseen.

Lisäksi on tehty parannuksia getrandom-puhelussa käytettävään salausturvalliseen pseudosatunnaislukugeneraattoriin CRNG. Parannukset rajoittuvat puhelun rajoittamiseen hitaalle RDRAND-generaattorille poimittaessa entropiaa, mikä parantaa suorituskykyä 3.7 kertaa. Jason osoitti, että RDRANDin kutsuminen on järkevää vain tilanteessa, jossa CRNG:tä ei ole vielä alustettu kokonaan, mutta jos CRNG:n alustus on valmis, sen arvo ei vaikuta generoidun sekvenssin laatuun eikä tässä tapauksessa kutsuun RDRANDiin. voidaan luopua.

Muutokset on suunniteltu sisällytettäväksi 5.17-ytimeen, ja kehittäjät Ted Ts'o (satunnaisen ohjaimen toinen ylläpitäjä), Greg Kroah-Hartman (vastaa Linux-ytimen vakaan haaran ylläpidosta) ja Jean-Philippe ovat jo tarkistaneet ne. Aumasson (BLAKE2/3-algoritmien kirjoittaja).

Lähde: opennet.ru

Lisää kommentti