image

Privacy-OS Tails bewaart random seed op usb-stick voor sterkere encryptie

woensdag 19 juni 2024, 13:54 door Redactie, 5 reacties

Er is een nieuwe versie van het op privacy gerichte besturingssysteem Tails verschenen die nu een random seed op de usb-stick opslaat om zo alle encryptie te versterken. Dat hebben de ontwikkelaars bekendgemaakt. Tails staat voor The Amnesic Incognito Live System en is een volledig op Linux-gebaseerd besturingssysteem dat speciaal is ontwikkeld om de privacy en anonimiteit van gebruikers te beschermen.

Tails kan vanaf een usb-stick of dvd worden gestart. Het maakt gebruik van het Tor-netwerk om het ip-adres van de gebruiker af te schermen. Voor allerlei cryptografische toepassingen maakt Tails gebruik van een 'cryptographically secure pseudorandom number generator'. Het gaat dan bijvoorbeeld om HTTPS, verbinding maken met het Tor-netwerk en de persistente opslag.

Hoe willekeuriger een seed, hoe groter de entropie, wat het voorspellen van gegenereerde encryptiesleutels lastiger maakt. Tails-gebruikers hadden jaren geleden al gevraagd voor een random seed die op de usb-stick van Tails wordt opgeslagen. Die aanpassing is nu in Tails 6.4 doorgevoerd.

Reacties (5)
19-06-2024, 14:03 door Anoniem
Ik snap het niet, waar komt die seed dan vandaan? Ik neem aan dat die niet op de ISO staat ingebakken? Wordt die dan random gegenereerd bij de eerste keert booten?
19-06-2024, 15:17 door Briolet - Bijgewerkt: 19-06-2024, 15:24
Door Anoniem: Ik snap het niet, waar komt die seed dan vandaan? Ik neem aan dat die niet op de ISO staat ingebakken? Wordt die dan random gegenereerd bij de eerste keert booten?

Het gaat hier niet om een echte random generator maar om een pseudorandom number generator. Die genereert elke keer dezelfde volgorde aan 'random' getallen als je het met dezelfde seed start.

Ik weet niet hoe het hier gebruikt wordt, maar ik het het ooit gebruikt in een spel waar via een "pseudorandom number generator" een landschap gecreëerd werd. Door steeds een met een vaste seed te beginnen kreeg je wel steeds hetzelfde landschap per gebruikte seed. Het voordeel was dat je per afbeelding weinig opslagruimte nodig had t.o.v. het landschap als afbeelding op te slaan.

In dit geval willen ze dus ook ergens een vaste serie random getallen hebben, en als die seed niet vanaf een externe bron komt, zul je hem hardcoded in de code zelf moeten stoppen. (Zoals wij deden)

https://en.wikipedia.org/wiki/Pseudorandom_number_generator
20-06-2024, 02:25 door Anoniem
Heel fijn!
Toch is jezelf dinstanciëren van zowel de hardware als de software daarnaast erg belangrijk, zorg dus dat wanneer men al "opgespoord" wordt, je niet op je thuisnetwerk zit en dat je een incognito-aangeschafte mobiele computer gebruikt, dus dat men de hardware en software kan compromiteren, maar niet de gebruiker er achter.
Het is immers niet leuk als je "huisbezoek" krijgt... Dan houden ze alle apparatuur permanent in dat men weigert te ontsleutelen.
22-06-2024, 20:07 door Anoniem
Door Briolet:
Door Anoniem: Ik snap het niet, waar komt die seed dan vandaan? Ik neem aan dat die niet op de ISO staat ingebakken? Wordt die dan random gegenereerd bij de eerste keert booten?

Het gaat hier niet om een echte random generator maar om een pseudorandom number generator. Die genereert elke keer dezelfde volgorde aan 'random' getallen als je het met dezelfde seed start.

Dat klopt.
Maar vaak is de implementatie dat 'reeds verzamelde' entropie opgeslagen wordt zodat het direct bij boot beschikbaar, en later weer aangevuld/vervangen wordt.


Ik weet niet hoe het hier gebruikt wordt, maar ik het het ooit gebruikt in een spel waar via een "pseudorandom number generator" een landschap gecreëerd werd. Door steeds een met een vaste seed te beginnen kreeg je wel steeds hetzelfde landschap per gebruikte seed. Het voordeel was dat je per afbeelding weinig opslagruimte nodig had t.o.v. het landschap als afbeelding op te slaan.

OS/platformen hebben juist bij boot al behoefte aan (wat) echte random getallen, maar die zijn niet altijd beschikbaar.
En het 'verzamelen' van nieuwe entropie vereist vaak juist een volledig draaiend systeem, en dat is er nog niet.

ASLR - address space layout randomisation is een van de security mechanismen in de Linux kernel (en vergelijkbaar in andere OSen) .
Als het niet opgeslagen is - ook de SSH host key bijvoorbeeld.
Zo ook initiele sequence nummers bij TCP sessies, en temporary keys bij SSL .

Zeker ASLR wordt geinitialiseerd bij het _starten_ van de kernel .
Dat zijn allemaal 'gebruikers' die graag werkelijke entropie als bron hebben .

Het 'verzamelen' van nieuwe entropie - toetsaanslagen, variatie in tijd van netwerk frames, variatie in processen die gestart worden - allemaal 'events' die pas wat opleveren als een systeem volledig gestart is , en liefst ook gebruikt wordt.

De hardware rng van CPUs (RDRAND) is technisch prima - maar niet overal beschikbaar. En blijkbaar wat twijfelachtig in virtuele omgevingen , of het 'echt' is of nep van de hypervisor.

Dan is een persistente (over reboots) pool van entropie prettig, en dat is wat men geimplementeerd zal hebben.


In dit geval willen ze dus ook ergens een vaste serie random getallen hebben, en als die seed niet vanaf een externe bron komt, zul je hem hardcoded in de code zelf moeten stoppen. (Zoals wij deden)

https://en.wikipedia.org/wiki/Pseudorandom_number_generator
24-06-2024, 17:12 door Anoniem
Geen idee hoe ze het hier doen maar meestal word die seed tijdens de installatie worden gegenereerd, meestal door willekeurige user input

Prima dat ze dit doen, zodat de (pseudo) random minder voorspelbaar wordt doordat iedereen een eigen seed heeft
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.