パスワードを忘れた? アカウント作成
9993875 story
Linux

Linuxに対し米当局がバックドアを仕掛けたとされるIvyBridgeの乱数生成命令を使うなという要望、Linusキレる 63

ストーリー by hylom
平常運転 部門より
danceman 曰く、

世界最大の署名プラットフォームというchange.org上で、Linus Torvalds宛てに「Linuxカーネルの全体的なセキュリティを改善するために、RdRandを/dev/randomから取り除いてください」とする請願が書き込まれた。

これに対して、Torvalds氏は請願者の無知を厳しく非難している(本家/.Party News記事)。

Linuxは請願者とその支持者らに対して、「drivers/char/random.cを読め。それから暗号法について学習したまえ。最後にここに戻って来て、世界に対して己の間違いを認めるんだ」と回答している。またTorvalds氏によれば、カーネル管理者らは自分達が何をやっているのか分かっているが、請願者は分かっていないとのこと。

RdRandはIntelのIvyBridge系CPUに搭載されている乱数生成命令で、NIST SP800-90やFIPS 140-2、ANSI X9.82といった疑似乱数生成機に準拠している。しかし、NIST SP 800-90は米国家安全保障局(NSA)の従業員が開発に関わっており、これを使って暗号化された情報を解除できるようなバックドアがあるのではないかと指摘されていた。change.orgに寄せられた請願はそれを懸念したものだと思われる。

しかし、実際にはLinuxではRdRandを乱数ソースの1つとしてのみ使っており、もしRdRandにバックドア的なものがあったとしても、その影響はないとのことだ。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • わかってね~な~ (スコア:5, すばらしい洞察)

    by iwakuralain (33086) on 2013年09月11日 17時27分 (#2458419)

    問題だと思うならそれに対する修正パッチを出すんだ

  • 僕は Linux のソースコードを読んだことがほとんどないので、以下の説明は間違っているかもしれないので念のため。

    drivers/char/random.c [kernel.org] でハードウェア乱数を利用する部分は 2 箇所ある。

    一つは get_random_bytes_arch 関数 [kernel.org]で、これは明示的にこの関数を呼ばないと使われない。

    もう一つは extract_buf 関数の中 [kernel.org]で、他の手段で乱数を得た後に、ハードウェア乱数を XOR している。こっちは CPU がハードウェア乱数をサポートしていれば自動的に使われるが、仮に誰かがハードウェア乱数の値を任意に設定できたとしても、 XOR する前の乱数と比べてエントロピーが減少することはないので安全。……ただし、 XOR する前の乱数の値によってハードウェア乱数の値を変化させることができたら、この限りではない。例えば XOR する前の値とハードウェア乱数の値がいつでも一致するなら、 XOR の結果は常に 0 になってしまう! 脆弱性! 脆弱性!!

    いや、そんなのとっくに考慮済みで、事実上不可能なのだろうとは思いますが。

  • まあ,専門的な突っ込みはLinusおよび/.諸氏に任せておくとして(おい

    >暗号化された情報を解除できるようなバックドアがあるのではないか
    これって存在したとしてバックドアなん? 素朴な疑問だけど。
    デコーダーがバックドアだなんて初耳だわ。

    万が一,IvyBrideシステム自体に
    OSに関係なく動作する本格的なバックドアがあるとして,
    Linuxにバックドアが仕掛けてある訳じゃあるまいし,
    乱数生成命令を使わないようにして何が変わるんだろう。
    それよか,IvyBrideを使わない事が最善だろう。
    • by Anonymous Coward

      蔦の婚礼?

    • by Anonymous Coward

      ソースコードを読むことなく、
      「このコードはNSA関係者が作っただと!NSAが絡んでいるならバックドアがあるかもしれないきっとそうだそうに違いないそうに決まった!」(筒井康孝風)
      という思い込みだろ。そりゃLinusもキレるよ。

  • by Sukoya (33993) on 2013年09月11日 17時14分 (#2458414) 日記

    まあ,専門的な突っ込みはLinusおよび/.諸氏に任せておくとして(予防線

    リーナス本人が信頼に足り得ると判断出来る要素は何処に?
    そもそも、リーナスの不信任を突きつけるとかそういったレベルの嘆願をするべきなのでは?
    今後はそういった隠し球も用意している?

    #そういった事をしないんだから彼らはまだ正気なのだろうと判断する狂気

    • Re:ううん? (スコア:4, すばらしい洞察)

      by annoymouse coward (11178) on 2013年09月11日 20時14分 (#2458539) 日記

      Linuxの利用者から見れば,リーナス本人の信用はどうでも良くて,
      問題はLinuxのソースコードを信用するかどうかの一点.

      親コメント
    • by Anonymous Coward on 2013年09月11日 18時27分 (#2458469)

      信頼してる訳じゃないよ。元々linuxは、環境ノイズをエントロピープールに溜め込んで、そこから乱数を生成している。
      そのソースが一つ増えただけだから。仮に擬似乱数であったとしても問題はないだろうってだけ。

      親コメント
    • by Anonymous Coward on 2013年09月11日 19時42分 (#2458520)

      リーナス本人を信用しなくても、
      /dev/randomがRDRANDのみに依存しない事実。
      乱数ソースに大きい偏りがあっても品質の高い乱数を生成している事実を以って少なくとも今回の発言は正しいものであると判断してる。

      親コメント
    • by Anonymous Coward on 2013年09月11日 23時40分 (#2458630)

      NSAがどうたらって騒ぎは初めてじゃないだろ。
      SELinuxなんかもNSAの中の人が開発してるし。
      何故かその開発者は日本のTOMOYOを敵視して攻撃してたけど。
      でも最後はLinusが両方使えるようにして収まった。

      携帯電話にTOMOYOを入れたらNSAがどんな反応をするか見てみたい気もするな。

      親コメント
      • by nekonyanko (45835) on 2013年09月12日 10時29分 (#2458765)

        そうか、パナソニックがスマホから撤退したのは、NSAのせいだったのか!

        #な、なんだってー

        親コメント
      • by Anonymous Coward

        >携帯電話にTOMOYOを入れたらNSAがどんな反応をするか見てみたい気もするな

        開発者が交通事故で亡くなるとか、痴漢冤罪で社会的に抹殺されるとか、
        いくらでも反応できるとおもうよ。
        やめてね

    • by Anonymous Coward
      それなりに技術が分かってれば、そういうことがあったとしても、それが何か問題になりますか?という話になるわけですよ。
      要は、別に心配するには至らないということです。
    • by Anonymous Coward

      信用できなければ使わなければいいし、自分で作ればいいだけの話。
      選択の自由は常にある。決定権があなたにあるかどうかは知らないけど、それはLinuxコミュニティとは全く関係ない話。

  • by Anonymous Coward on 2013年09月11日 17時12分 (#2458413)

    請願者はLINUXの意義を全く理解していない。
    まずは自分で調べて問題が有れば報告すべき。

  • by Anonymous Coward on 2013年09月11日 17時44分 (#2458428)

    政府機関や、政府機関に準じる組織の場合は職員って訳した方がいいと思う。

    # 英語だと区別が無いのかな?

  • by Anonymous Coward on 2013年09月11日 18時43分 (#2458486)

    こんなくだらない嘆願に屈するのは日本の教育委員会だけだよ

  • by Anonymous Coward on 2013年09月11日 20時08分 (#2458534)

    アメリカですらバックドアを仕掛けているなら、中国製品も確実に仕掛けているな。
    おそらく日本の通信関係はだだ漏れw

  • by Anonymous Coward on 2013年09月11日 22時04分 (#2458603)

    たしかエントロピーソースの1つだったのに外部からコントロールされうるという理由で
    LANをソースから外したように記憶してるけど、間違い?
    で、そうだとしたら、同じようにソースの1つでしかないLANが仮にコントロールされていたとしても
    RdRandと同様に影響しないとなり、外す理由にならないような気がするのだが?
    教えて偉い人

    • by Anonymous Coward

      極端な話をするから若干事実とは違うけど(予防線)

      RdRandは、外部から直接コントロールするような類の話じゃなく、「知られざる偏り」が埋め込まれるような話。
      しかし、少なくとも見た目には "乱数っぽく" 見える。
      "ぽく"というと危なく感じるけど、乱数ソースとして必要なのは "ゆらぎ" であり、そのゆらぎは得ることができる。

      一方Ethernetは外部からコントロールされた場合、全ビット"0"みたいなことができてしまうかもしれない。

      そういう違いはあるよ。

      • by Anonymous Coward

        Linuxカーネルが保持してるエントロピーを外から観測できれば、ね。
        それはCPUの場合も似たようなもんだと思うけど。

        • by Anonymous Coward

          ssh使ってるときとかkernelビルドしてるときエントロピー使い切ったから云々と出ることが良くあるけど
          あれはエントロピーソースが複数あったとしても割と簡単に枯渇してしまうってことなんじゃないかな
          そうだとすると無限に生成できるRdRandは唯一のソースになってしまうことが結構あるんじゃないか

      • by Anonymous Coward

        実装方法が謎だから、あるきっかけでZeroを生成し続けるようになるとかは可能性があるんじゃないの?
        SMIとかあるんだからLinux kernel以外のコードも常に走ってて、そこが外部から指令受け取ってそういう動作モードに入れたりできそうだけど

      • by Anonymous Coward

        RdRand命令の「バックドア」と言っているので、任意の固定値を設定できるような裏コマンドへの危惧の話だと思います。
        そういう見地ではEthernetの件と同種の問題だと思うけどもこの対応の差は何故?という点で元コメ同様に疑問が晴れません。

        • by Anonymous Coward

          バックドア(裏口)って言うとそういうイメージなんだろうけど、
          情報セキュリティの話では、今回のケースにそっくりな…「DESのs-box」を調べてもらえると分かると思うけど外部操作によらないものもバックドアと言うんだよ。

      • by Anonymous Coward

        microcode の更新で変なもの紛れ込ませられたりして。

  • by Anonymous Coward on 2013年09月12日 0時33分 (#2458644)

    しかしまあ、こう毎日キレてたんじゃ、早死にしてしまうんじゃないかと心配です。
    つい先日も、ARM チップ 用ドライバのPULLリクエストの多さにキレて、ARM SoC設計者は全員、苦痛を伴う事故で死んでしまえ [indiana.edu]と呪っておられました。

    • by Anonymous Coward

      いや、実は、BOTが返事しているんじゃないですか。

      • by Anonymous Coward

        実は既に一度以上お亡くなりになっていてクローンが動いています。

  • by Anonymous Coward on 2013年09月12日 12時50分 (#2458882)

    キレすぎてて新規性無いし、
    そろそろ「キレなかった。」を記事にすべき

typodupeerror

ソースを見ろ -- ある4桁UID

読み込み中...