¿Es seguro el kernel de GNU/Linux?

Estos últimos días ha habido un gran alboroto debido a que se ha dicho que existe una puerta trasera (backdoor) en el kernel de GNU/Linux. Comentarios han ido y venido, al igual que acusaciones que incluso citaron al propio Linus Torvalds dentro del caso de seguridad que tendría como protagonistas a Intel y por supuesto al “Gran Hermano” de nuestro días: La NSA.

Cuestión de encriptación

Para entender el meollo del asunto, trataré de explicar en términos “digeribles” el problema en cuestión. Primero que todo debemos entender que algunos algoritmos de encriptación usan números aleatorios (al azar) para realizar la encriptación y es ahí donde toman algunas semillas (en términos de software) para generarlos y lograr generar la encriptación.

Ahora supongamos que alguien sabe que número usamos para encriptar nuestra información (aclaro que esta es una explicación trivial y que en la realidad esto es aún más complejo, pero la idea es acercar a l@s lector@s a la problemática), estaríamos a merced de esta persona, o de esta entidad por ejemplo la NSA.

En GNU/Linux, parte de la generación de los números aleatorios recae sobre lo que se conoce como /dev/random. Y es ahí en esta parte del kernel donde comienza esta historia. Todo se remonta a 2011, cuando Matt Mackall, mantenedor de esta sección del kernel, decide renunciar y manifiesta que está inconforme con la presión de Intel para basar a /dev/random en su hardware para realizar la generación de los números aleatorios, da a entender que Linus Torvalds permite la inclusión de este código y por ello decide partir y no tener que ver en estas malas acciones.

Una puerta trasera

Esto paso desapercibido, aunque ahora dos años después con todos los escándalos desatados por el caso Snowden y la NSA. Se hizo aún más público, que era posible que la NSA, con complicidad de Intel y quizás aprovechando la ingenuidad de Torvalds, estuviese espiando a los usuarios del kernel del pingüino.

Esto desencadenó un “kernel panic” de grandes dimensiones que incluso llevo a que se creara una iniciativa en el sitio de peticiones change.org para pedir que se retirara RdRand (el nombre del componente “maldito” que generaría la puerta trasera).

Luego de todo esto, que me imagino que desencadenó en recompilaciones de kernel y usuari@s desinstalando GNU/Linux e instalando distros con kernel BSD o Hurd, empezaron a aparecer las aclaraciones.

Una escalada de soluciones

Primero, se encontró en Internet, que Thedore Ts’o el actual mantenedor de /dev/random afirmaba que en julio de 2012, él retiró el uso único del chip de Intel como generador de números aleatorios aún a pesar de la presión de David Johnston, el ingeniero de Intel tras el componente del problema.

Theodore, se ha mantenido firme a ese respecto y esto se complementa con la respuesta de Torvalds ante la petición en change.org en donde a su manera (Un poco prepotente y grosera como siempre) explica que aunque RdRand tuviese una puerta trasera puesta por la NSA lograr entrar sería difícil ya que RdRand solo hace parte de uno de los integrantes de la “piscina de entropía” (elementos que en conjunto permiten la generación de los números aleatorios), igual invitó a leer el código de random.c para que saliésemos de la ignorancia.

Pues técnicamente, esto es un parte de tranquilidad; aunque cabe aclarar que para estar totalmente seguros deberíamos tomar medidas que hemos descrito en otros artículos anteriormente e ir pensando en migrarse a un kernel totalmente libre cuestión que también describimos hace algún tiempo. Y si realmente existe la puerta trasera la frase dicha por LinuxMagazine y que nosotros también hemos apoyado varias veces tendría gran cabida: “Richard Stallman tendría razón”.

Fuentes: http://www.muylinux.com/2013/09/10/puerta-trasera-nsa-linux-2/ 

y La mirada del replicante

Artículos relacionados