Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Le RDRAND d'Intel ne serait pas fiable pour les développeurs de FreeBSD
Qui veulent ajouter plus d'entropie à ses résultats

Le , par Cedric Chevalier

21PARTAGES

4  1 
Cela fait pratiquement six mois qu’un ex-employé de la NSA a dévoilé au grand jour l’ampleur de l’espionnage américain par l’intermédiaire de son agence de sécurité nationale la NSA. Edward Snowden, un nom que beaucoup auront du mal à oublier, a marqué l’histoire.

Ses révélations n’ont pas laissé de marbre les développeurs du système d’exploitation FreeBSD. Au cours de l’EuroBSDCon 2013, le sommet de rassemblement des développeurs FreeBSD, des résolutions ont été prises pour renforcer la sécurité des futures versions de FreeBSD.

Les noms d’Intel et de VIA ont été cités au cours du sommet. Cependant ce n’était pas pour faire des éloges à ces grands constructeurs. Loin de là, ils sont soupçonnés d’avoir pactisé avec le gouvernement et inséré sciemment des faiblesses dans leurs puces matérielles respectives. La conséquence, c’est que les algorithmes respectifs qu’ils utilisent (RDRAND et Padlock) pour générer les nombres pseudo aléatoires (pierre angulaire des systèmes de sécurité) ne peuvent être fiables.

C’est ainsi que la décision a été prise à l’unisson de coupler aux RDRAND et Padlock un second élément qui viendrait ajouter davantage d’entropie aux nombres pseudo aléatoires qu’ils auront générés de façon à les rendre vraiment imprévisibles.

Les choix se sont portés vers Fortuna et Yarrow créés par l’expert en sécurité qu’on n’a plus besoin de présenter Bruce Schneier.

Par ailleurs, il a été aussi évoqué au cours du sommet, l’introduction dans FreeBSD 10 de mécanismes de protection, à savoir stackgap, ainsi que l’amélioration de la fonction mmap contre le dépassement de tampon (Buffer Overflow). Cependant ils seront désactivés par défaut.

Source : rapport de l'EuroBSDCon

Et vous ?

Qu'en pensez-vous ?

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de htoukour
Membre régulier https://www.developpez.com
Le 16/12/2013 à 9:24
On vera ce que ca va donner dans le futur, en tout c'est quelque chose de genial.
1  0