abonnement Unibet Coolblue Bitvavo
pi_134135823
quote:
‘We cannot trust them anymore’: Engineers abandon encryption chips after Snowden leaks

The developers of the FreeBSD operating system say they no longer trust computer processor chips manufactured by two of the top tech companies — and cite National Security Agency secrets spilled by former contractor Edward Snowden as the reason why.

Journalist Richard Chirgwin of the UK IT website The Register reported on Monday this week that the developers of the free, Unix-like OS have abandoned faith in two random number generators — Intel’s “RDRAND” and Taiwanese company Via Technology's “Padlock”— after leaked NSA documents attributed to Mr. Snowden have suggested that the United States government and their allies at foreign intelligence agencies have compromised the security of major cryptographic tools.

Chirgwin was the first reporter to catch wind of the news that FreeBSD decided during a developer summit in Malta this past September to relinquish trust in those companies’ random number generators, or RNGs, and meeting minutes obtained by Dan Goodin of the website Ars Technica confirms that programmers became suspicious after leaked documents within the trove pilfered by Snowden accused the NSA of breaking widely-used encryption protocols.

FreeBSD has until now relied on a “random generator framework” within the OS, according to the notes spotted by Chirgwin, containing three RNGs: RDRAND, Padlock and another named Yarrow, designed in 1999 by security wiz Bruce Schneier, among others. Individually and in tandem, these generators rely on digital entropy to randomize a computer’s output, thus masking operations through multiple layers of encryption that were once thought largely impossible to crack. Recently leaked NSA documents, however, have suggested otherwise.

The OS is on the verge of releasing their latest version, FreeBSD 10, but any users that upgrade to that edition won’t be able to rely solely on Intel or Via’s RNGs anymore.

“For 10, we are going to backtrack and remove RDRAND and Padlock backends and feed them into Yarrow instead,” reads an excerpt from FreeBSD’s summit “special status report.”

The developers go on to acknowledge that it will still be possible for end users of FreeBSD to access hardware RNGs — namely RDRAND and Padlock — but the programmers behind the OS say, “we cannot trust them anymore.”

http://rt.com/usa/snowden-leak-rng-randomness-019/
Samenvatting: Ingenieurs van een populaire linux-distro FreeBSD zeggen hun vertrouwen op in bepaalde CPU's. De directe aanleiding hiervoor is documenten vrijgegeven door de ontvluchte IT-medewerker Edward Snowden.

[ Bericht 1% gewijzigd door De_uitblinker op 10-12-2013 23:21:25 ]
pi_134136209
Dat is wel een heel beroerde samenvatting. Ze zeggen het vertrouwen in Intel en VIA niet op, ze voeren de output van de RNG's niet direct naar /dev/random maar gooien er nog een extra algoritme overheen. Voor de zekerheid.
  dinsdag 10 december 2013 @ 23:21:51 #3
91039 mstx
2x1/2 = 1/2 x 1/2
pi_134136236
Duidelijkere samenvatting: http://en.wikipedia.org/wiki/Random_number_generator
En dan het kopje "backdoors" ;)
Op donderdag 2 juli 2009 22:41 schreef RTB het volgende:
als ik elk rap"liedje" een kans moest geven was ik aan het eind van dit millennium nog bezig met het tempo waarin die kotshoop uitgebraakt wordt.
👾
pi_134136289
Het is wachten op backdoors in Cisco routers, is daar al wat over geroepen?
🕰️₿🕰️₿🕰️₿🕰️₿🕰️₿🕰️ TikTok next Block
pi_134136299
quote:
0s.gif Op dinsdag 10 december 2013 23:21 schreef gelly het volgende:
Dat is wel een heel beroerde samenvatting. Ze zeggen het vertrouwen in Intel en VIA niet op, ze voeren de output van de RNG's niet direct naar /dev/random maar gooien er nog een extra algoritme overheen. Voor de zekerheid.
Er staat in het artikel juist dat ze in Intel het vertrouwen hebben opgezegd.

Waar maak jij dat op uit?
pi_134136321
quote:
0s.gif Op dinsdag 10 december 2013 23:23 schreef De_uitblinker het volgende:

[..]

Er staat in het artikel juist dat ze in Intel het vertrouwen hebben opgezegd.

Waar maak jij dat op uit?
Uit fatsoenlijke bronnen.
pi_134136396
quote:
0s.gif Op dinsdag 10 december 2013 23:23 schreef gelly het volgende:

[..]

Uit fatsoenlijke bronnen.
Noem eens die bronnen, wij beoordelen of het fatsoenlijk zijn.
  dinsdag 10 december 2013 @ 23:25:51 #8
300435 Eyjafjallajoekull
Broertje van Katlaah
pi_134136415
De enige manier waarop men actie gaat ondernemen is als bedrijven het voelen in hun portemonnee... Dit soort zaken zullen op de lange duur wel wat schade veroorzaken kwa verkopen.
Opgeblazen gevoel of winderigheid? Zo opgelost met Rennie!
  dinsdag 10 december 2013 @ 23:25:53 #9
91039 mstx
2x1/2 = 1/2 x 1/2
pi_134136417
quote:
0s.gif Op dinsdag 10 december 2013 23:23 schreef De_uitblinker het volgende:

[..]

Er staat in het artikel juist dat ze in Intel het vertrouwen hebben opgezegd.
Nee alleen in de RDRAND instructie van de chips
Op donderdag 2 juli 2009 22:41 schreef RTB het volgende:
als ik elk rap"liedje" een kans moest geven was ik aan het eind van dit millennium nog bezig met het tempo waarin die kotshoop uitgebraakt wordt.
👾
pi_134136563
quote:
0s.gif Op dinsdag 10 december 2013 23:25 schreef De_uitblinker het volgende:

[..]

Noem eens die bronnen, wij beoordelen of het fatsoenlijk zijn.
http://tweakers.net/nieuw(...)n-onbetrouwbaar.html
pi_134136745
quote:
1s.gif Op dinsdag 10 december 2013 23:25 schreef mstx het volgende:

[..]

Nee alleen in de RDRAND instructie van de chips
Maar hoe kun je een bedrijf vertrouwen als je bepaalde acties/onderdelen van hen niet vertrouwt? Ik bedoel, zijn ze niet bang dat Intel dan op andere manieren die encryptie-technologie alsnog probeert te implementeren? Achter hun rug om?

Zij ontwikkelen die chip, wij gebruiken maar.
pi_134136805
quote:
Komt op hetzelfde neer in de grote lijnen. Kunnen ze net zo goed op zoek naar de ontwikkeling van een eigen chip.
pi_134137777
quote:
1s.gif Op dinsdag 10 december 2013 23:21 schreef mstx het volgende:
Duidelijkere samenvatting: http://en.wikipedia.org/wiki/Random_number_generator
En dan het kopje "backdoors" ;)
Zulke backdoors zullen denk ik ook wel zitten in de spionagesoftware die Nederland van Israel gaat kopen.
Something is rotten in the state of Denmark. (Shakespeare)
pi_134138433
Kan een mod de spelling in de TT corrigeren?
Onderschat nooit de kracht van domme mensen in grote groepen!
Der Irrsinn ist bei Einzelnen etwas Seltenes - aber bei Gruppen, Parteien, Völkern, Zeiten die Regel. (Friedrich Nietzsche)
pi_134138594
gecomprimiteerd... is dat een nederlands woord of een google translation... :')
No Guts, No Glory
pi_134142763
quote:
0s.gif Op woensdag 11 december 2013 00:30 schreef nuget het volgende:
gecomprimiteerd... is dat een nederlands woord of een google translation... :')
Dat is een algemeen bekend Nederlands woord ja.
Wees gehoorzaam. Alleen samen krijgen we de vrijheid eronder.
  woensdag 11 december 2013 @ 10:38:04 #17
22957 Duvel
Gevallen engel.
pi_134142845
quote:
0s.gif Op woensdag 11 december 2013 10:34 schreef Weltschmerz het volgende:

[..]

Dat is een algemeen bekend Nederlands woord ja.


(o.a.)
Niet alles wat geen nut heeft
heeft geen zin.
Stijn De Paepe
pi_134143105
quote:
0s.gif Op dinsdag 10 december 2013 23:22 schreef raptorix het volgende:
Het is wachten op backdoors in Cisco routers, is daar al wat over geroepen?
Heb je het over het Cisco wachtwoord? of over de 9/11 verplichting om altijd root/enable toegang te geven aan usa?
Het laatste is alleen in usa verplicht echter elke telco die niet in the usa zit maar slechts een pop routertje daar heeft staan moet dus op die ene poprouter wel toegang geven en daarmee hun hele netwerk blootleggen voor usa's nieuwsgierigheid.

* En bijna elke telecomboer heeft wel een grensrouter staan in the usa..... of anders wel de peers via welke hun klanten verbinding met de usa hebben.
pi_134143242
quote:
2s.gif Op woensdag 11 december 2013 10:47 schreef koffiemetmelkensuiker het volgende:

[..]

Heb je het over het Cisco wachtwoord? of over de 9/11 verplichting om altijd root/enable toegang te geven aan usa?
Het laatste is alleen in usa verplicht echter elke telco die niet in the usa zit maar slechts een pop routertje daar heeft staan moet dus op die ene poprouter wel toegang geven en daarmee hun hele netwerk blootleggen voor usa's nieuwsgierigheid.

* En bijna elke telecomboer heeft wel een grensrouter staan in the usa..... of anders wel de peers via welke hun klanten verbinding met de usa hebben.
Ik heb het eerder over "hidden" features, bijvoorbeeld om verkeer tijdelijk te redirecten zonder dat dit opvalt.
🕰️₿🕰️₿🕰️₿🕰️₿🕰️₿🕰️ TikTok next Block
  woensdag 11 december 2013 @ 11:02:58 #20
382016 Brum_brum
Brum brum bruuuum
pi_134143482
quote:
0s.gif Op dinsdag 10 december 2013 23:10 schreef De_uitblinker het volgende:

[..]

Samenvatting: Ingenieurs van een populaire linux-distro FreeBSD zeggen hun vertrouwen op in bepaalde CPU's. De directe aanleiding hiervoor is documenten vrijgegeven door de ontvluchte IT-medewerker Edward Snowden.
BSD is geen linux...
pi_134143626
quote:
0s.gif Op woensdag 11 december 2013 10:53 schreef raptorix het volgende:

[..]

Ik heb het eerder over "hidden" features, bijvoorbeeld om verkeer tijdelijk te redirecten zonder dat dit opvalt.
snmp sturen met mirroring of bedoel je dat niet?

Op een noc moet je dat toch wel zien met alle monioring tool die er beschikbaar zijn?

Of bedoel je blind voor de eindgebruikers?
pi_134143768
quote:
0s.gif Op woensdag 11 december 2013 10:53 schreef raptorix het volgende:

[..]

Ik heb het eerder over "hidden" features, bijvoorbeeld om verkeer tijdelijk te redirecten zonder dat dit opvalt.
Nee, dat is niet mogelijk.
pi_134144062
quote:
0s.gif Op woensdag 11 december 2013 11:12 schreef gelly het volgende:

[..]

Nee, dat is niet mogelijk.
Waarom zou dit niet mogelijk zijn? er valt vast wel een script te bouwen waarmee je snmp kan faken en dus in de mrtg grafieken niets ziet.
pi_134144217
quote:
7s.gif Op woensdag 11 december 2013 11:24 schreef koffiemetmelkensuiker het volgende:

[..]

Waarom zou dit niet mogelijk zijn? er valt vast wel een script te bouwen waarmee je snmp kan faken en dus in de mrtg grafieken niets ziet.
Omdat je gewoon op level 2 kan zien wat met wie communiceert en je op level 3 alle pakketjes kan ontleden inclusief routering. Dan zou een backdoor snel genoeg opvallen denk je niet ?
pi_134144687
quote:
0s.gif Op woensdag 11 december 2013 11:30 schreef gelly het volgende:

[..]

Omdat je gewoon op level 2 kan zien wat met wie communiceert en je op level 3 alle pakketjes kan ontleden inclusief routering. Dan zou een backdoor snel genoeg opvallen denk je niet ?
Als je toegang hebt tot de access router hebt wel de eindgebruiker ziet het niet dit kan ook zo gaan met lawful interception gewoon het verkeer mirroren en naar gewenste interface sturen.

De eindgebruiker ziet ook bij inspectie van packets niet dat er gemirrord is.
pi_134144752
Wat een vaag verhaal kerel. Je kunt gewoon weet ik welk niet-Cisco apparaat eraan hangen om te zien wat voor verkeer er gegenereerd wordt. En om dan tot de conclusie te komen dat er geen backdoor in zit.
pi_134144932
quote:
0s.gif Op woensdag 11 december 2013 11:51 schreef gelly het volgende:
Wat een vaag verhaal kerel. Je kunt gewoon weet ik welk niet-Cisco apparaat eraan hangen om te zien wat voor verkeer er gegenereerd wordt. En om dan tot de conclusie te komen dat er geen backdoor in zit.
De isp medewerker kan het zien maar de eindgebruiker niet dat is wat ik bedoel.
Een eindgebruiker heeft geen toegang tot de access router en kan dus niet zien dat er een mirror van gemaakt is.
pi_134145358
quote:
0s.gif Op woensdag 11 december 2013 11:58 schreef koffiemetmelkensuiker het volgende:

[..]

De isp medewerker kan het zien maar de eindgebruiker niet dat is wat ik bedoel.
Een eindgebruiker heeft geen toegang tot de access router en kan dus niet zien dat er een mirror van gemaakt is.
Als de NSA wil afluisteren dan tappen ze wel een backbone af. Iets makkelijker.
pi_134145563
quote:
0s.gif Op woensdag 11 december 2013 12:10 schreef gelly het volgende:

[..]

Als de NSA wil afluisteren dan tappen ze wel een backbone af. Iets makkelijker.
Ja dat is makkelijker maar dan mis je een gedeelte van het verkeer.

Afhankelijk van hoe de dslam geconfigureerd is wordt verkeer tussen twee klanten die op dezelfde dslam zitten geeneens via de acces router geleid mis je dat verkeer.
Ook als het nationaal verkeer is pak je het niet mee of je moet distributierouters rekenen tot de back bone (je kan ook alleen core routers rekenen tot de backbone ).
pi_134145587
Trouwen een schopje naar Dig? :D
pi_134153395
quote:
0s.gif Op woensdag 11 december 2013 11:08 schreef koffiemetmelkensuiker het volgende:

[..]

snmp sturen met mirroring of bedoel je dat niet?

Op een noc moet je dat toch wel zien met alle monioring tool die er beschikbaar zijn?

Of bedoel je blind voor de eindgebruikers?
Mijn netwerkkennis gaat daarin niet ver genoeg, maar zou het mogelijk zijn gebruikers naar een andere server te routen?
🕰️₿🕰️₿🕰️₿🕰️₿🕰️₿🕰️ TikTok next Block
pi_134153469
quote:
0s.gif Op woensdag 11 december 2013 11:51 schreef gelly het volgende:
Wat een vaag verhaal kerel. Je kunt gewoon weet ik welk niet-Cisco apparaat eraan hangen om te zien wat voor verkeer er gegenereerd wordt. En om dan tot de conclusie te komen dat er geen backdoor in zit.
Het genereren van valse log meldingen is altijd mogelijk, hebben ze ook met Stuxnet gedaan, daar werd de instructie gegeven om het toerental te verhogen zonder dat het log dit door gaf.
🕰️₿🕰️₿🕰️₿🕰️₿🕰️₿🕰️ TikTok next Block
pi_134153550
quote:
0s.gif Op woensdag 11 december 2013 16:14 schreef raptorix het volgende:

[..]

Het genereren van valse log meldingen is altijd mogelijk, hebben ze ook met Stuxnet gedaan, daar werd de instructie gegeven om het toerental te verhogen zonder dat het log dit door gaf.
Ik denk niet dat de NSA het log van mijn open source packet sniffer kan vervalsen.
pi_134153587
quote:
0s.gif Op woensdag 11 december 2013 16:12 schreef raptorix het volgende:

[..]

Mijn netwerkkennis gaat daarin niet ver genoeg, maar zou het mogelijk zijn gebruikers naar een andere server te routen?
Het gaat anders met een mirror bedoelen we het kopieren van de informatie.
De gekopieerde data wordt vervolgens naar de klpd/nsa/ gestuurd.
De orginele informatie gaat gewoon door zodat de eindgebruiker er niets van merkt.
Zelfs niet als deze aan packet inspectie doet en b.v. traces doet en wireshark gebruikt om in en uitgaande verbindengen na te kijken.
pi_134153591
quote:
0s.gif Op woensdag 11 december 2013 16:16 schreef gelly het volgende:

[..]

Ik denk niet dat de NSA het log van mijn open source packet sniffer kan vervalsen.
Ik doelde meer op de logging van de Cisco hardware.
🕰️₿🕰️₿🕰️₿🕰️₿🕰️₿🕰️ TikTok next Block
pi_134153632
quote:
0s.gif Op woensdag 11 december 2013 16:17 schreef koffiemetmelkensuiker het volgende:

[..]

Het gaat anders met een mirror bedoelen we het kopieren van de informatie.
De gekopieerde data wordt vervolgens naar de klpd/nsa/ gestuurd.
De orginele informatie gaat gewoon door zodat de eindgebruiker er niets van merkt.
Zelfs niet als deze aan packet inspectie doet en b.v. traces doet en wireshark gebruikt om in en uitgaande verbindengen na te kijken.
Mjah ik doelde er meer op dat je bijvoorbeeld verkeer vanuit een router naar bijvoorbeeld gmail redirect naar een gecontroleerd domein (inclusief vervalst SSL certificaat).
🕰️₿🕰️₿🕰️₿🕰️₿🕰️₿🕰️ TikTok next Block
pi_134153653
quote:
0s.gif Op woensdag 11 december 2013 16:17 schreef raptorix het volgende:

[..]

Ik doelde meer op de logging van de Cisco hardware.
Die loggen over het algemeen geen netwerkverkeer, daar worden ze te traag van.
pi_134153682
quote:
0s.gif Op woensdag 11 december 2013 16:18 schreef raptorix het volgende:

[..]

Mjah ik doelde er meer op dat je bijvoorbeeld verkeer vanuit een router naar bijvoorbeeld gmail redirect naar een gecontroleerd domein (inclusief vervalst SSL certificaat).
Ja dat kan maar het probleem is dan dat de gebruiker dat snel door heeft.
pi_134153730
quote:
12s.gif Op woensdag 11 december 2013 16:20 schreef koffiemetmelkensuiker het volgende:

[..]

Ja dat kan maar het probleem is dan dat de gebruiker dat snel door heeft.
Waarom zou die dat door hebben?
🕰️₿🕰️₿🕰️₿🕰️₿🕰️₿🕰️ TikTok next Block
pi_134153847
quote:
0s.gif Op woensdag 11 december 2013 16:21 schreef raptorix het volgende:

[..]

Waarom zou die dat door hebben?
Je verwacht toch iets terug als je iets verzend?
Of bedoel je dat je de informatie daarna weer doorstuurd naar het oorspongkelijke doel?

Dan heeft alleen de n3rd klant het door omdat deze ziet aan zijn traces dat de route anders loopt dan normaal.
pi_134153913
quote:
0s.gif Op woensdag 11 december 2013 16:25 schreef koffiemetmelkensuiker het volgende:

[..]

Je verwacht toch iets terug als je iets verzend?
Of bedoel je dat je de informatie daarna weer doorstuurd naar het oorspongkelijke doel?

Dan heeft alleen de n3rd klant het door omdat deze ziet aan zijn traces dat de route anders loopt dan normaal.
Nou je zou bijvoorbeeld op die manier iemands google account kunnen onderscheppen, dus op het gefakede domein vang je zijn login/password af, om hem vervolgens door te sturen naar het legitieme domein, niet eenvoudig maar op zich wel te doen, volgens mij heeft Iran het bijvoorbeeld gedaan met een vals gmail certificaat van Diginotar.
🕰️₿🕰️₿🕰️₿🕰️₿🕰️₿🕰️ TikTok next Block
abonnement Unibet Coolblue Bitvavo
Forum Opties
Forumhop:
Hop naar:
(afkorting, bv 'KLB')