Los diseñadores del sistema operativo FreeBSD han perdido la confianza en los componentes de criptografía de dos gigantes informáticos tras las revelaciones de Edward Snowden sobre la capacidad de los servicios secretos para violar el cifrado.
Se trata de los generadores de números aleatorios por hardware RDRAND de Intel y Padlock de VIA.
Esta decisión se tomó en la cumbre de los programadores de FreeBSD en Malta en septiembre pasado, pero atrajo poca atención en aquel entonces, según el portal británico The Register.
Hasta ahora FreeBSD se apoyaba en RDRAND, Padlock y otro generador llamado Yarrow, entre otros. Individualmente y en conjunto, estos generadores se basan en la entropía digital para 'aleatorizar' los datos salientes de la computadora, enmascarando así las operaciones a través de múltiples capas de cifrado que anteriormente se consideraban prácticamente indescifrables.
Los documentos de la NSA recientemente filtrados, sin embargo, sugieren lo contrario.
Las actas de la cumbre citadas por el portal explican por qué FreeBSD decidió no emplear los ampliamente usados generadores de números aleatorios.
Los programadores, citando a Snowden, admitieron la existencia de "puertas traseras" en algunos generadores, en los que, señalaron, ya no se puede confiar en lo referente a la entropía directa.
En septiembre pasado los periodistas de 'The New York Times', 'ProPublica' y 'The Guardian' publicaron una filtración de Snowden detallando los ataques de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) de EE.UU. contra los métodos de cifrado.
Según los documentos, para lograr sus objetivos, aparte de usar potentes supercomputadoras, las agencias secretas tienen acuerdos tácitos con las empresas de tecnología encargadas de elaborar 'software' de protección, para que estas dejen 'fisuras' (las llamadas 'backdoors' o 'puertas traseras') en los mecanismos de encriptación para poder penetrar en ellos.
"Generalmente la NSA pide a las compañías que cambien sus productos de manera indetectable, haciendo los generadores de números aleatorios menos aleatorios, filtrando la clave de alguna manera.
"Si la fisura es detectada, la explican como un error", comentó en aquel entonces el famoso experto estadounidense en el campo de la criptografía Bruce Schneier.
Esta decisión se tomó en la cumbre de los programadores de FreeBSD en Malta en septiembre pasado, pero atrajo poca atención en aquel entonces, según el portal británico The Register.
Hasta ahora FreeBSD se apoyaba en RDRAND, Padlock y otro generador llamado Yarrow, entre otros. Individualmente y en conjunto, estos generadores se basan en la entropía digital para 'aleatorizar' los datos salientes de la computadora, enmascarando así las operaciones a través de múltiples capas de cifrado que anteriormente se consideraban prácticamente indescifrables.
Los documentos de la NSA recientemente filtrados, sin embargo, sugieren lo contrario.
Las actas de la cumbre citadas por el portal explican por qué FreeBSD decidió no emplear los ampliamente usados generadores de números aleatorios.
Los programadores, citando a Snowden, admitieron la existencia de "puertas traseras" en algunos generadores, en los que, señalaron, ya no se puede confiar en lo referente a la entropía directa.
En septiembre pasado los periodistas de 'The New York Times', 'ProPublica' y 'The Guardian' publicaron una filtración de Snowden detallando los ataques de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) de EE.UU. contra los métodos de cifrado.
Según los documentos, para lograr sus objetivos, aparte de usar potentes supercomputadoras, las agencias secretas tienen acuerdos tácitos con las empresas de tecnología encargadas de elaborar 'software' de protección, para que estas dejen 'fisuras' (las llamadas 'backdoors' o 'puertas traseras') en los mecanismos de encriptación para poder penetrar en ellos.
"Generalmente la NSA pide a las compañías que cambien sus productos de manera indetectable, haciendo los generadores de números aleatorios menos aleatorios, filtrando la clave de alguna manera.
"Si la fisura es detectada, la explican como un error", comentó en aquel entonces el famoso experto estadounidense en el campo de la criptografía Bruce Schneier.