En file d’attente aujourd’hui dans le référentiel random.git de Linux pour le code/dev/random et/dev/urandom est la prise en charge de l’utilisation de BLAKE2 plutôt que SHA1 lors du hachage du pool d’entropie. Ceci à son tour est une grande accélération des performances en plus d’être plus sécurisé.
Pour Linux 5.17, il y a de belles améliorations”aléatoires”. Jason Donenfeld, qui est surtout connu pour son travail sur la création de WireGuard, est également le mainteneur aléatoire du noyau Linux. En file d’attente aujourd’hui était le changement à supprimer Utilisation de SHA1 à partir du code random.c et d’utiliser à la place BLAKE2.
Donenfeld a noté dans le patch,”BLAKE2s est généralement plus rapide, et certainement plus sûr, que SHA1, qui a été vraiment très cassé. De plus, la construction actuelle dans le RNG n’utilise pas la fonction SHA1 complète , comme spécifié, et permet d’écraser l’IV avec la sortie RDRAND de manière non documentée, même dans le cas où RDRAND n’est pas défini sur”confiance”, ce qui signifie des choix IV malveillants potentiels. secret lors de la réinjection dans le mélangeur ne nous donne que 2^80 bits de secret avancé. En d’autres termes, non seulement le choix de la fonction de hachage est daté, mais son utilisation n’est pas vraiment géniale non plus.”
Passer à l’utilisation de BLAKE2 rendra les choses plus sûres et plus rapides. L’amorçage initial sur un ordinateur portable Intel s’est avéré environ 131 % plus rapide avec ce changement.
Random.git également vu d’autres correctifs mis en file d’attente aujourd’hui avant ces changements qui feront leurs débuts dans la prochaine fenêtre de fusion Linux 5.17.