krypto_rng   16

Initializing the entropy pool using RDRAND and friends
Random number generation in the kernel has garnered a lot of attention over the years. The tensions between the need for cryptographic-strength random numbers versus getting strong random numbers more quickly—along with the need to avoid regressions—has led to something of a patchwork of APIs. While it is widely agreed that waiting for a properly initialized random number generator (RNG) before producing random numbers is the proper course, opinions differ on what "properly" means exactly. Beyond that, waiting, especially early in the boot process, can be problematic as well. One solution would be to trust the RNG instructions provided by most modern processors, but that comes with worries of its own. Theodore Ts'o posted a patch on July 17 to add a kernel configuration option that would explicitly trust the CPU vendor's hardware RNG (e.g. the RDRAND instruction for x86). Kernels built with RANDOM_TRUST_CPU will immediately initialize the random number pool using the architecture's facility, without waiting for enough entropy to accumulate from other sources; this means that the getrandom() system call will not block. Currently, the kernel uses CPU-provided random number instructions as part of the process of mixing data into the entropy pool, without crediting any entropy to it; the patch would go further than that. Instead of waiting for enough entropy to be gathered at boot time, it would simply initialize the pool from the output of RDRAND (or other similar instructions).
lwn, 24.07.2018
software_os_linux  krypto_rng  tech_hw_chip_cpu_rng  software_os_linux_kernel_rdrand 
7 weeks ago by kraven
One of the Secrets Guarding the Secure Internet Is a Wall of Lava Lamps
Prolific YouTuber Tom Scott visited the home of the lava lamps for this video that explains why a bunch of cheap lava lamps play an integral role for a company that protects around 10 per cent of HTTP and HTTPS requests. The most simple explanation is that a lava lamp is a great way to generate randomness. Coding just isn’t great at generating random numbers because, at its heart, code requires a system to mimic chaos. The best encryption has a truly random key so it’s more difficult for a bad actor to guess how to break the cipher. Cloudflare videotapes its wall of colourful constantly morphing lava lamps and translates that video information into unique cryptographic keys.
gizmodo, 11.17
unternehmen_cloudflare  krypto_rng  krypto_tls  video_youtube 
november 2017 by kraven
BSI-Studie zur Analyse des Linux-Zufallszahlengenerators wird fortgesetzt
Im Rahmen einer Langzeitstudie untersucht das Bundesamt für Sicherheit in der Informationstechnik (BSI) seit 2012 die kryptografische Eignung des Linux-Zufallszahlengenerators "/dev/random". Der aktuelle Untersuchungsbericht umfasst sowohl den aktuellen als auch alle vorigen Linux-Kernel und steht in englischer Sprache auf der BSI-Webseite zum Download zur Verfügung. Dort abrufbar ist auch eine tabellarische Übersicht aller seit 2012 erschienenen Linux-Kernel in deutscher und englischer Sprache. Da der Linux-Kernel ständig weiterentwickelt wird, setzt das BSI die erfolgreiche Studie gemeinsam mit dem Auftragnehmer atsec security GmbH zunächst für weitere zwei Jahre fort. Gute Zufallszahlen sind die Basis für eine wirksame Verschlüsselung und somit ein wesentlicher Bestandteil der IT-Sicherheit. Neben der Betrachtung der algorithmischen Anteile des Linux-Zufallszahlengenerators (LRNG) ist bei dieser Untersuchung die Abschätzung der Entropie der in den LRNG einfließenden Rohdaten von besonderem Interesse. So soll etwa die Frage geklärt werden, ob der LRNG in der Lage ist, 100 Bit Entropie auch direkt nach einem Systemstart bereitzustellen. Zudem wird untersucht, ob der Linux-Zufallszahlengenerator die Anforderungen an die Funktionalitätsklasse NTG.1 gemäß AIS 20/31 erfüllt.
bsi, 29.08.2017
de_bundesamt_bsi  itsicherheit_audit  land_deutschland  krypto_rng  software_os_linux 
september 2017 by kraven
BSI veröffentlicht Studie zu OpenSSL
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Studie zur Krypto-Bibliothek OpenSSL veröffentlicht. Da OpenSSL weit verbreitet und Bestandteil vieler kryptographischer Produkte und Systeme ist, hat das BSI kryptographisch relevante Aspekte dieser Bibliothek analysieren lassen, um Sicherheitsaussagen zu diesen Produkten und Systemen machen zu können. Die Studie besteht aus einer Dokumentation der Bibliothek, einer Untersuchung des Standard-Zufallszahlengenerators von OpenSSL sowie einer Schwachstellenanalyse von wichtigen kryptographischen Mechanismen.
bsi, 02.02.2016
itsicherheit_audit  de_bundesamt_bsi  krypto_rng  itsicherheit_exploit_flaw  krypto_verschlüsselung  software_krypto_openssl 
february 2016 by kraven
NSA Helped British Spies Find Security Holes In Juniper Firewalls
A TOP-SECRET document dated February 2011 reveals that British spy agency GCHQ, with the knowledge and apparent cooperation of the NSA, acquired the capability to covertly exploit security vulnerabilities in 13 different models of firewalls made by Juniper Networks, a leading provider of networking and Internet security gear. The six-page document, titled “Assessment of Intelligence Opportunity – Juniper,” raises questions about whether the intelligence agencies were responsible for or culpable in the creation of security holes disclosed by Juniper last week.
intercept, 23.12.2015
land_usa  land_uk  geheimdienst_us_nsa_tao_cna_cne  itsicherheit_firewall_paketfilter  itsicherheit_malware_spyware  internet_vpn  überwachung_int_sigint_comint  geheimdienst_uk_gchq_jtrig_cna_cne  krypto_rng  überwachung_backdoor_software  krypto_backdoor  itsicherheit_firmware_router  unternehmen_juniper_networks  geheimdienst_us_nsa_cao_tao  geheimdienst_polizei_infiltration_tech 
december 2015 by kraven
Schnüffelcode in Juniper-Netzgeräten: Weitere Erkenntnisse und Spekulationen
Bei Analysen zum Juniper-Skandal fanden Experten des niederländischen Unternehmens FoxIT das von Hackern in den NetScreen-Code eingebaute SSH-Master-Passwort. Krypto-Fachleute stellten parallel dazu fest, dass die zugleich von Juniper offengelegte Kompromittierung von VPN-Verkehr sich wohl den löchrigen Zufallszahlengenerators für elliptische Kurven (Dual_EC_DRBG) zu Nutze machte. Zusammen gefasst: Juniper hatte die NSA-Hintertür verbaut – zur Sicherheit aber dann das Schloss ausgewechselt. Dann hat wie es aussieht jemand – vielleicht die NSA oder auch ein anderer Geheimdienst – sein Schloss eingebaut. So viel zu "sicheren Hintertüren". Wer das dritte Schloss verbaut hat, ist immer noch unklar. Einen Fingerzeig in Richtung des britischen Geheimdienstes GCHQ lieferte Federic Jacobs, im Hauptberuf Entwicker bei OpenWhisper. Der Belgacom-Einbruch, hinter dem GCHQ vermutet wird, so sein Twitter-Verweis, beruhe auf einem Einbruch ins Belgacom-VPN auf Basis von Juniper-Geräten.
heise, 21.12.2015
land_usa  geheimdienst_us_nsa_tao_cna_cne  itsicherheit_firewall_paketfilter  itsicherheit_malware_spyware  internet_vpn  überwachung_int_sigint_comint  geheimdienst_uk_gchq_op_socialist  krypto_rng  überwachung_backdoor_software  krypto_backdoor  land_uk  unternehmen_juniper_networks  geheimdienst_us_nsa_cao_tao  geheimdienst_polizei_infiltration_tech 
december 2015 by kraven
Truecrypt report
A few weeks back I wrote an update on the Truecrypt audit promising that we'd have some concrete results to show you soon. Thanks to some hard work by the NCC Crypto Services group, soon is now. We're grateful to Alex, Sean and Tom, and to Kenn White at OCAP for making this all happen. You can find the full report over at the Open Crypto Audit Project website. This post will only give a brief summary.
matthew green, 02.04.2015
krypto_verschlüsselung_datenträger  itsicherheit_audit  krypto_rng  krypto_algo_aes  krypto_analyse_seitenkanal  software_os_windows  itsicherheit_exploit_flaw  krypto_key_recovery  software_krypto_truecrypt_veracrypt 
april 2015 by kraven
How to Sabotage Encryption Software (And Not Get Caught)
In a paper titled “Surreptitiously Weakening Cryptographic Systems” [NB: http://eprint.iacr.org/2015/097.pdf], well-known cryptographer and author Bruce Schneier and researchers from the Universities of Wisconsin and Washington take the spy’s view to the problem of crypto design: What kind of built-in backdoor surveillance works best? The researchers looked at a variety of methods of designing and implementing crypto systems so that they can be exploited by eavesdroppers. The methods ranged from flawed random number generation to leaked secret keys to codebreaking techniques. Then the researchers rated them on variables like undetectability, lack of conspiracy (how much secret dealing it takes to put the backdoor in place), deniability, ease of use, scale, precision and control.
wired, 27.02.2015
geheimdienst_allg_sabotage  geheimdienst_uk_gchq_ptd_arthur  geheimdienst_uk_gchq_edgehill  geheimdienst_us_nsa_ces_bullrun  geheimdienst_us_nsa_ces  geheimdienst_us_nsa_ncsc  geheimdienst_us_nsa_sigint_enabling  itsicherheit_strategie  krypto_analyse  krypto_backdoor  itsicherheit_exploit_flaw  uni_us_wisc  uni_us_uw  krypto_rng  krypto_tls  unternehmen_resilient_systems  software_krypto_bitlocker  geheimdienst_polizei_infiltration_tech  itsicherheit_angriff_modell 
march 2015 by kraven
Meet OneRNG: a fully-open entropy generator for a paranoid age
As often happens in Middle Earth New Zealand these days, Paul Campbell of Moonbase Otago is invoking Tolkien by naming the project OneRNG, but it's a got a dead-serious aim: to deliver better entropy to crypto systems in such a way that users can verify that they're getting what they expect. The other aim is to make it low-cost, because while high-throughput entropy generators exist, Campbell told The Register, but they can cost a thousand dollars. His target for OneRNG is US$50.
register, 17.11.2014
krypto_rng  tech_hw_open_hardware  tech_hw_usb  itsicherheit_firmware_usb  software_open_source 
november 2014 by kraven
NIST Advisory Group Releases Report on Cryptography Expertise and Standards Process
The National Institute of Standards and Technology (NIST)'s primary external advisory board today released a report calling for the agency to increase its staff of cryptography experts and implement more explicit processes for ensuring openness and transparency to strengthen its cryptography efforts. The Visiting Committee on Advanced Technology (VCAT) report also highlights the importance of having the trust and participation of the broader cryptographic community in NIST's program. In making its recommendations, the VCAT specifically addressed NIST's interactions with the National Security Agency (NSA). In May 2014, the VCAT convened a blue ribbon panel of experts called the Committee of Visitors (COV) and asked each expert to review NIST's cryptographic process and provide individual reports of their conclusions and recommendations. The experts, states the VCAT report, "point out several shortcomings and procedural weaknesses that led to the inclusion" of the algorithm, despite known community concerns with its security. The VCAT review was part of a larger initiative by NIST that included an internal review of its development process and the February 2014 release of a document outlining the principles behind that process. NIST IR 7977: DRAFT NIST Cryptographic Standards and Guidelines Development Process will be finalized by the end of 2014, and will include more detailed processes and procedures that incorporate feedback from the VCAT and the public.
nist, 14.07.2014
us_ministerium_handel_nist  us_ministerium_handel_nist_twg  us_ministerium_handel_nist_cvat_cov  geheimdienst_us_nsa_sigint_enabling  geheimdienst_us_nsa_ces_bullrun  krypto_backdoor  krypto_regulierung  krypto_rng  krypto_ecc  krypto_algo_dsa_dss  krypto_algo_aes_gcm  geheimdienst_allg_manipulation_propaganda  gesetz_us_fisma  land_usa  wissenschaft_kryptologie  staat_politik_intransparenz  geheimdienst_polizei_infiltration_tech 
july 2014 by kraven
NSA infiltrated RSA security more deeply than thought - study
A group of professors from Johns Hopkins, the University of Wisconsin, the University of Illinois and elsewhere now say they have discovered that a second NSA tool exacerbated the RSA software's vulnerability [NB: http://www.dualec.org]. The professors found that the tool, known as the "Extended Random" extension for secure websites, could help crack a version of RSA's Dual Elliptic Curve software tens of thousands of times faster, according to an advance copy of their research shared with Reuters. RSA, now owned by EMC Corp, did not dispute the research when contacted by Reuters for comment. The company said it had not intentionally weakened security on any product and noted that Extended Random did not prove popular and had been removed from RSA's protection software in the last six months. The NSA played a significant role in the origins of Extended Random. The authors of the 2008 paper on the protocol were Margaret Salter, technical director of the NSA's defensive Information Assurance Directorate, and an outside expert named Eric Rescorla. Rescorla, who has advocated greater encryption of all Web traffic, works for Mozilla, maker of the Firefox web browser. He and Mozilla declined to comment.
reuters, 31.03.2014
unternehmen_rsa_emc_corp  unternehmen_microsoft  krypto_bibliothek_bsafe  krypto_bibliothek_schannel  krypto_rng  geheimdienst_us_nsa_ces_bullrun  geheimdienst_us_nsa_sigint_enabling  itsicherheit_exploit_flaw  krypto_backdoor  überwachung_backdoor_software  unternehmen_allg_desinformation_propaganda  unternehmen_mozilla 
april 2014 by kraven
OpenSSL mit kaputter Hintertür
Die Open-Source-Bibliothek für Krypto-Funktionen OpenSSL enthält auch eine Implementierung des Pseudo-Zufallszahlen-Generators "Dual EC DRBG" – das ist der mit der NSA-Backdoor. Dummerweise enthielt diese Implementierung einen Fehler, der dazu führt, dass die Funktion keine Zufallszahlen ausspuckt, sondern nur einen Fehler. Der Generator hat also über Jahre hinweg nie funktioniert – und niemand hat es gemerkt, weil niemand ihn verwendet hat. Bei OpenSSL wurde Dual EC DRBG für einen ungenannten Sponsor eingebaut, der die komplette Umsetzung des NIST-Zufallszahlen-Standards SP800-90A (PDF) beaufragte. Er war jedoch nie voreingestellt.
heise, 26.12.2013
krypto_rng  geheimdienst_us_nsa_ces_bullrun  geheimdienst_us_nsa_ncsc  überwachung_backdoor_software  software_krypto_openssl 
december 2013 by kraven
Secret contract tied NSA and security industry pioneer
Documents leaked by former NSA contractor Edward Snowden show that the NSA created and promulgated a flawed formula for generating random numbers to create a "back door" in encryption products, the New York Times reported in September. Reuters later reported that RSA became the most important distributor of that formula by rolling it into a software tool called Bsafe that is used to enhance security in personal computers and many other products. Undisclosed until now was that RSA received $10 million in a deal that set the NSA formula as the preferred, or default, method for number generation in the BSafe software, according to two sources familiar with the contract. Although that sum might seem paltry, it represented more than a third of the revenue that the relevant division at RSA had taken in during the entire previous year, securities filings show. RSA, now a subsidiary of computer storage giant EMC Corp, urged customers to stop using the NSA formula after the Snowden disclosures revealed its weakness [NB: https://blogs.rsa.com/news-media-2/rsa-response/].
reuters, 20.12.2013
geheimdienst_us_nsa_ces_bullrun  geheimdienst_us_nsa_ncsc  itsicherheit_exploit_flaw  krypto_backdoor  krypto_bibliothek_bsafe  unternehmen_rsa_emc_corp  land_usa  geheimdienst_us_nsa_sigint_enabling  krypto_rng  überwachung_backdoor_software  unternehmen_allg_desinformation_propaganda 
december 2013 by kraven
Wie NSA und GCHQ Verschlüsselung unterminieren
Was bis jetzt über "Edgehill" und "Bullrun" bekannt wurde, ähnelt dem hier schon mehrfach als "Facebook-Überwachungstandard" und "Angriff auf die Blackberrys" beschriebenen Standardentwurf frappierend. Dieseŕ Normentwurf stammt aus dem European Telecom Standards Institute und läuft unter dem Titel "Cloud Lawful Interception", gesetzmäßige Überwachung in der Cloud. Um das auch bei einer verschlüsselten Verbindung zu bewerkstelligen, muss sie angegriffen werden, während beide Endgeräte gerade einen temporären "Session Key" aushandeln. Der Sekretär der zitierten Überwachungstruppe des European Telecom Standards Institute gehört der Einheit NTAC des britischen Militärgeheimdienstes GCHQ an. Von dort stammt auch eines der ersten ETSI-Diskussionspapiere zum Thema Verschlüsselung, nämlich darüber, mit welcher Methode der Schlüsselaufbau angegriffen wird. Die britische Regierung habe ein ähnliches Schema entwickelt, wie das derzeit im ETSI diskutierte, schreibt Ian Cooper, Sekretär von 3GPP SA3LI, in einem Diskussionspapier vom 7. September 2010. In beiden Fällen wird das eigentlich sichere "Multimedia Internet KEYing" (MIKEY) zum Schlüsseltausch kompromittiert. Die britische Veriante MIKEY-SAKKE sei der im ETSI diskutierten Methode MIKEY-IBAKE unter anderem durch "niedrige Latenz" überlegen.
fm4.orf.at, 09.09.2013
geheimdienst_uk_gchq_edgehill  geheimdienst_uk_gchq_mti_mobile_projekt  geheimdienst_uk_gchq_ntac  krypto_srtp_mikey  eu_etsi  krypto_backdoor  krypto_entschlüsselung  krypto_rng  krypto_key_session  land_europa  land_usa  land_uk  überwachung_abhörschnittstelle  überwachung_internet_mitm  überwachung_int_sigint_comint  überwachung_itk_inhaltsdaten  überwachung_mobilfunk  geheimdienst_us_nsa_ces_bullrun  überwachung_chat_telefonie_voip  tech_hw_mobilfunk_gerät  krypto_key_recovery  krypto_crypto_war 
september 2013 by kraven
There's no need to panic over factorable keys--just mind your Ps and Qs
You may have seen the preprint posted today by Lenstra et al. about entropy problems in public keys. Zakir Durumeric, Eric Wustrow, Alex Halderman, and I have been waiting to talk about some similar results.
freedom to tinker,15.02.2012
krypto_algo_rsa  krypto_tls  krypto_rng  krypto_faktorisierung  krypto_ssh 
february 2012 by kraven
Researchers Find Flaw in an Online Encryption Method
A team of European and American mathematicians and cryptographers have discovered an unexpected weakness in the encryption system widely used worldwide for online shopping, banking, e-mail and other Internet services intended to remain private and secure.
new york times,14.02.2012
krypto_algo_rsa  krypto_tls  krypto_rng  krypto_faktorisierung  krypto_algo_dh 
february 2012 by kraven

related tags

de_bundesamt_bsi  eu_etsi  geheimdienst_allg_manipulation_propaganda  geheimdienst_allg_sabotage  geheimdienst_polizei_infiltration_tech  geheimdienst_uk_gchq_edgehill  geheimdienst_uk_gchq_jtrig_cna_cne  geheimdienst_uk_gchq_mti_mobile_projekt  geheimdienst_uk_gchq_ntac  geheimdienst_uk_gchq_op_socialist  geheimdienst_uk_gchq_ptd_arthur  geheimdienst_us_nsa_cao_tao  geheimdienst_us_nsa_ces  geheimdienst_us_nsa_ces_bullrun  geheimdienst_us_nsa_ncsc  geheimdienst_us_nsa_sigint_enabling  geheimdienst_us_nsa_tao_cna_cne  gesetz_us_fisma  internet_vpn  itsicherheit_angriff_modell  itsicherheit_audit  itsicherheit_exploit_flaw  itsicherheit_firewall_paketfilter  itsicherheit_firmware_router  itsicherheit_firmware_usb  itsicherheit_malware_spyware  itsicherheit_strategie  krypto_algo_aes  krypto_algo_aes_gcm  krypto_algo_dh  krypto_algo_dsa_dss  krypto_algo_rsa  krypto_analyse  krypto_analyse_seitenkanal  krypto_backdoor  krypto_bibliothek_bsafe  krypto_bibliothek_schannel  krypto_crypto_war  krypto_ecc  krypto_entschlüsselung  krypto_faktorisierung  krypto_key_recovery  krypto_key_session  krypto_regulierung  krypto_srtp_mikey  krypto_ssh  krypto_tls  krypto_verschlüsselung  krypto_verschlüsselung_datenträger  land_deutschland  land_europa  land_uk  land_usa  software_krypto_bitlocker  software_krypto_openssl  software_krypto_truecrypt_veracrypt  software_open_source  software_os_linux  software_os_linux_kernel_rdrand  software_os_windows  staat_politik_intransparenz  tech_hw_chip_cpu_rng  tech_hw_mobilfunk_gerät  tech_hw_open_hardware  tech_hw_usb  uni_us_uw  uni_us_wisc  unternehmen_allg_desinformation_propaganda  unternehmen_cloudflare  unternehmen_juniper_networks  unternehmen_microsoft  unternehmen_mozilla  unternehmen_resilient_systems  unternehmen_rsa_emc_corp  us_ministerium_handel_nist  us_ministerium_handel_nist_cvat_cov  us_ministerium_handel_nist_twg  video_youtube  wissenschaft_kryptologie  überwachung_abhörschnittstelle  überwachung_backdoor_software  überwachung_chat_telefonie_voip  überwachung_int_sigint_comint  überwachung_internet_mitm  überwachung_itk_inhaltsdaten  überwachung_mobilfunk 

Copy this bookmark:



description:


tags: