Heute steht im random.git-Repository von Linux für den/dev/random-und/dev/urandom-Code die Unterstützung für die Verwendung von BLAKE2s anstelle von SHA1 beim Hashing des Entropiepools. Dies wiederum erhöht die Leistung erheblich und ist zusätzlich sicherer.

Für Linux 5.17 gibt es einige nette”zufällige”Verbesserungen. Jason Donenfeld, der vor allem für seine Arbeit an der Entwicklung von WireGuard bekannt ist, ist auch der zufällige Betreuer des Linux-Kernels. In der Warteschlange war heute die Änderung zum Entfernen SHA1-Nutzung aus dem random.c-Code und stattdessen BLAKE2s verwenden.

Donenfeld bemerkte im Patch:”BLAKE2s ist im Allgemeinen schneller und sicherlich sicherer als SHA1, das wirklich sehr kaputt ist. Außerdem verwendet die aktuelle Konstruktion im RNG nicht die volle SHA1-Funktion wie angegeben, und ermöglicht die IV mit RDRAND Ausgabe in einer undokumentierten Weise überschrieben wird, auch in dem Fall, wenn RDRAND nicht auf „trusted“ gesetzt ist, das Potential böswillige IV Entscheidungen bedeutet. und seine kurze Länge bedeutet, dass nur die Hälfte davon halten secret beim Rückspeisen in den Mixer gibt uns nur 2^80 Bit Vorwärtsgeheimnis. Mit anderen Worten, nicht nur die Auswahl der Hash-Funktion ist veraltet, sondern auch deren Verwendung ist nicht wirklich großartig.”

Der Wechsel zur Verwendung von BLAKE2 macht die Dinge sicherer und schneller. Es wurde festgestellt, dass das anfängliche Seeding auf einem Intel-Laptop mit dieser Änderung etwa 131% schneller ist.

Random.git auch sahen heute andere Fixes in der Warteschlange vor diesen Änderungen, die im kommenden Zusammenführungsfenster von Linux 5.17 eingeführt werden.

BLAKE2s statt SHA1 beim Hashing des Entropiepools. Dies wiederum erhöht die Leistung erheblich und erhöht die Sicherheit…

Categories: IT Info