Sicurezza

Crittografia CPU Intel? No grazie, c’è dentro una spia

FreeBSD dice no ai chip Intel e VIA perché sono compromessi dallo spionaggio dell'NSA, o almeno non farà più affidamento sul generatore di numeri casuale integrato nei processori. Anche se non c'è una certezza assoluta, infatti, si sospetta che ogni dato crittografato basandosi su questo hardware possa essere facilmente letto – senza autorizzazione – dagli investigatori guardoni di Washington (vedi anche Mettere trojan nella CPU, come colpire e non farsi beccare).

La modifica sarà effettiva a partire da FreeBSD 10.0. Da questa versione il sistema operativo non userà più, appunto, il generatore di numeri casuali integrato nei processori Intel e VIA in modo diretto. Si affiderà invece a un algoritmo RNG separato (Yarrow) che dovrebbe aggiungere entropia e offrire più garanzie. "Sarà comunque possibile accedere al generatore hardware di numeri casuali in modo diretto", specificano i portavoce del progetto FreeBSD.

Numeri casuali, ma casuali per davvero?

Gli sviluppatori di FreeBSD rompono quindi gli indugi e dimostrano un'attenzione alla privacy e alla sicurezza dei dati che non trova uguali altrove. Dopotutto è possibile che qualcuno sia arrivato a manipolare i progetti delle CPU per inserire delle backdoor nel software generato, certo, ma non ci sono prove che sia mai davvero accaduto. Meglio andarci con i piedi di piombo, sembrano dire quelli di FreeBSD – che nelle loro comunicazioni citano apertamente Edward Snowden.

###old1978###old

Di certo esistono contesti in cui la sicurezza dev'essere quella massima possibile, e non si può certo rischiare di usare un generatore RDRAND meno che perfetto. Quando ci sono da proteggere dati aziendali per esempio, ma anche un portafogli in Bitcoin merita la migliore protezione possibile – chiedetelo a chi ha subito un furto.