• Suscríbete al Feed Espacio Linux
  • Suscríbete al Feed por Email
  • Sigue a Espacio Linux en Identi.ca
  • Espacio Linux también en Facebook
  • Sigue a Espacio Linux en Twitter
  • Sigue a Espacio Linux en Google +
          Iniciar sesión | Registrarse

Linux, la NSA y la desinformación

Parece que hace unos días atrás explotó una polémica sobre que supuestamente la NSA en complicidad con Intel coló una puerta trasera en el kernel Linux, y Linus Torvalds, como mirando para otro lado, la dejó pasar como si nada. Y como era de esperar, muchos blogs especializados, que dicho sea de paso no tienen ni el más mínimo conocimiento técnico para manejar este tipo de noticias, sacaron a relucir los títulos más amarillistas que pudieron encontrar. y los usuarios sin el más mínimo conocimiento sobre lo que estaba pasando, comenzaron a cacarear a tono.

Imagen alegórica de la NSA

Imagen alegórica de la NSA

Primero vamos a comenzar analizando el motivo de la discusión. Todo comienza cuando Eugen Leitl, el desarrollador encargado del código generador de números aleatorios del kernel, había mandado un mail explicando que había dejado de trabajar en el kernel dado que, poco a poco, Linus había decidido apostar por usar una característica específica de los microprocesadores Intel, pero esa característica sólo puede usarse en caso de estar disponible, de lo contrario se sigue utilizando el generador de números aleatorios por software. Esta característica se la conoce como RdRand o Intel Secure Key.

RdRand es una instrucción específica de los microprocesadores Intel, la cual permite obtener números aleatorios cada vez que es llamada. La teoría detrás de este generador de números aleatorios por hardware es que el microprocesador puede crear una mayor entropía a partir de sus múltiples entradas, tanto analógicas como digitales, y debería ser mucho mejor que un generador de números aleatorios por software.

La preocupación vendría por dos lados. Por un lado no hay forma de saber si la secuencia de números obtenida es realmente aleatoria o se trata de una secuencia prefabricada (muy larga). Por el otro, esta el hecho de que ese algoritmo, al estar incrustado en el hardware, no puede ser modificado ni auditado de ninguna forma.

Como muchos expertos explican, uno de los usos más importantes de los generadores de números aleatorios es la encriptación, por lo tanto, en teoría, si se conoce la secuencia de números obtenidos sería posible romper cualquier tipo de clave de encriptación.

Pero que no se pueda modificar RdRand, ¿Significa que estamos condenados a ser vigilados 24/7 por la NSA? No, lo mencioné al principio, el uso de RdRand es optativo, si no lo quieres usar, pues lo desactivas y usas el generador de números aleatorios por software, y problema solucionado.

Lo más curioso es he leído muchos comentarios de usuarios, que si saber de lo que hablan, recomendaban usar Linux Libre por que, supuestamente, no tendría este “problema”. Señores, yo tengo bastante curiosidad, y los conocimientos técnicos necesarios para analizar código fuente y determinar si esto es realmente cierto o no. Y déjenme decirles, que no, que esa afirmación es totalmente falsa. Vamos a ver el porqué.

Aquí mismo pueden ver y descargar el código fuente original de Linux:

https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/tree

Y aquí tienen el código fuente de Linux Libre:

http://linux-libre.fsfla.org/pub/linux-libre/releases/3.11-gnu/linux-libre-3.11-gnu.tar.xz

Las instrucciones relativas al uso de RdRand las encuentran en los archivos:

arch/x86/kernel/cpu/common.c
arch/x86/kernel/cpu/rdrand.c

La instrucción que inicializa RdRand se encuentra en common.c y su definición en rdrand.c. Y ambos kernels hacen uso de las mismas instrucciones sin modificación alguna.

En otras palabras, da igual que uses Linux Libre, si tienes un microprocesador Ivy Bridge, o superior, lo más probable es que estés usando RdRand.

La pregunta a todo esto es: ¿Pero se puede desactivar esta característica? Sí, y en la misma documentación dice perfectamente como desactivarla:

Documentation/kernel-parameters.txt

Basta con agregar la opción nordrand a la linea de booteo del kernel, y listo, problema solucionado.

En serio señores, no coman mierda, infórmense bien antes de emitir palabra sobre un tema que desconocen. Preocuparse por la privacidad está perfecto, pero tampoco se trata de entrar en pánico sin sentido.


Temas:
Actualidad, Linux, Temas diversos


Etiquetas:
, , ,

Feed Espacio LinuxSi este artículo ha sido de tu interés, considera hacer un comentario o suscribirte al feed para que te enteres de nuevos artículos a través de tu lector de noticias o email.

Acerca del autor

34 Comentarios para “Linux, la NSA y la desinformación”

  1. Mi querido aleexfrost, si prestas un poco de atención y abriste al menos uno de los enlaces de arriba te darás cuenta de que el código fuente esta ahí, mas aun, si te dedicas a leer la parte del rdrand.c verás que dicho archivo en las lineas 2 y 8-10 dice específicamente que tiene licencia GNU. Otra cosa, si lees de nuevo y mas detenidamente podrás observar que la característica RdRand es hecha por el mismo hardware y como explican mas arriba NO ES POSIBLE MODIFICAR NI AUDITAR ESA CARACTERÍSTICA, en pocas palabras el problema no es de código cerrado (software) si no del hardware (el mismo procesador). La solución mas sencilla en tu caso: No uses Intel.

  2. […] discusión muy jugoso, si es que os interesa el tema. Asimismo, acaban de publicar un artículo en Espacio Linux de muy recomendable lectura, donde explican en qué consiste el componente de la discordia, […]

  3. […] se ha hablado sobre como la NSA y las empresas pueden controlar nuestras computadoras de manera remota, y podemos dar por sentado […]

  4. […] Pero vayamos por partes. Antes de nada, ¿es esto posible? Pues sí, es posible, pero vamos a analizar el problema con calma. En Espacio Linux se han molestado en informarse mejor antes de escribir (porque la verdad es que he leído tantas burradas por ahí…) y os recomiendo que leáis la entrada que escribieron ayer: Linux, la NSA y la desinformación. […]

Publica un comentario

Puedes usar estas etiquetas XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <blockquote cite=""> <code> <em> <strong>