Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

VIA brengt GPL-software uit voor demonstratie cpu-feature

VIA C3 processorVIA heeft een open-source-applicatie uitgebracht om een functie van zijn processors te demonstreren, zo meldt News.com. Tru-Delete is 'scrubbing' software en heeft tot doel om ieder spoor van verwijderde bestanden van een harde schijf uit te wissen. Het programma maakt gebruik van een feature in de VIA-processors om willekeurige getallen te genereren. Deze feature is bedoeld om bijvoorbeeld encryptie te versnellen. In Tru-Delete wordt dezelfde functie aangewend om bestanden te overschrijven met random cijfers, een methode die naar verluidt grondiger is dan het overschrijven van gegevens met nullen. Dergelijke software wordt bijvoorbeeld gebruikt door bedrijven om gevoelige informatie definitief van afgedankte computers te verwijderen. Overigens zegt VIA dat dit niet het laatste GPL-programma zal zijn dat het bedrijf uitbrengt.

Door Arthur Scheffer

Tweakers nieuwsposter

19-09-2004 • 12:59

43 Linkedin Google+

Bron: News.com

Reacties (43)

Wijzig sortering
Interessant dat het nu al in de CPU zelf verwerkt is.
Dat zal andere processorfabrikanten aansporen hetzelfde te doen (leve de concurrentie :)).

VIA vergeet er gemakshalve precies wel bij te vertellen dat echt willekeurige getallen genereren met een processor onmogelijk is... Daarvoor heb je andere bronnen nodig.

Laatst ben ik een website tegengekomen (Klik) die echte willekeurige getallen aanbood, gebaseerd op constante metingen van radioactief verval van een stof.

Onder linux bestaat er trouwens een standaardprogramma, shred, dat je kan gebruiken om bestanden een opgegeven aantal keren te overschrijven alvorens het te verwijderen: " shred - delete a file securely, first overwriting it to hide its contents"

"Random number generation is too important to be left to chance." :+
De random getallen worden bij VIA door quantum effecten in de processor gegenereerd, het zijn daarom echte random getallen, en geen pseudo random zoals we van deterministische algoritmes gewend zijn.
Het is nog geheel niet duidelijk hoe 'random' deze random bits in de praktijk zullen zijn. VIA heeft het over 'quantum-randomness', maar in feite gebruiken ze gewoon de ruis van hun micro-electronica als entropy-bron. Dit is op zich geen verkeerd idee, maar als blijkt dat deze ruis in de praktijk 'beinvloedbaar' is, is dus ook de 'randomness' van VIA's zgn. 'quantum-ruis' beinvloedbaar (en dus niet 100% random). VIA maakt geen gebruik van pure quantum-technologie (zoals bijv. bij quantum-cryptografie en quantum-computing WEL het geval is), maar basseerd haar 'random generator' op een fenomeen wat (momenteel) gewoon te complex is om met wiskundige modellen te lijf te gaan. Maar of dit in de toekomst ook zo zal blijven, is een tweede...

Het is daarom verstandig dit soort technieken enkel te gebruiken als hoogwaardig 'random-seed' voor een 'softwarematige' cryptografische random-generator (waar de seed het enige 'zwakke' punt is). Voor meer achtergrond-info over dit soort zaken, kan ik de boeken van Bruce Schneier aanraden.

Het lijkt me onverstandig om VIA's random generator voor iets anders te gebruiken dan seeding van cryptografische PRNG's (pseudo-random generators), die (met een 'veilige' seed) wel 'bewezen' 100% random zijn.
Nog meer info vind je in de boeken van Knuth ('The Art of Computer Programming'', deel 1 als ik me niet vergis) en Press et al. ('Numerical Recipes in C/Fortran/C++', in mijn C-versie hoofdstuk 7).

Er zijn min of meer gestandaardiseerde tests voorhanden (sommige heel obscuur) waarmee je kunt testen in hoeverre een rij getallen echt random is. Hoe meer testen zo'n serie getallen doorstaat, hoe beter de randomness en dus hoe beter de getallen kunnen worden gebruikt voor cryptografische doeleinden. Overigens kunnen voor sommige toepassingen 'minder goede' random getallen al volstaan: het hangt er maar van af wat je er mee wilt. Dus om te kijken hoe goed die VIA-generator is moet iemand eerst die tests er eens op loslaten en kijken wat er uitkomt.

En soms zegt het feit dat je een quantumbron hebt ook niet alles, zoals de in deze draad reeds genoemde Hotbits, die op basis van radioaktef verval random bits genereert. De manier waarop je uit een quantumsysteem random getallen genereert is net zo belangrijk als het quantum-zijn van de bron. Als je niet oppast ruineer je je moeizaam verkregen bitjes zonder dat je het zelf in de gaten hebt. De website van Hotbits legt het allemaal haarfijn en in zeer begrijpelijke taal uit.
Nou, ik geloof dat als je externe bronnen gebruikt.(Dus iets meet dat buiten je PC bestaat) bv. toestand van je line-in gekoppeld aan een radio of mic die flink ruist, dat je dan behoorlijk random getallen kunt genereren.
Komt wel zo'n beetje op het zelfde neer, maar daarvoor heb je geen programma of brandmelder nodig.
Correct me if i am wrong.
Intel en AMD hebben toch ook al een random number generator of niet?
teminste die optie kan je altijd aanzetten als je een linux kernel configureerd.
wat is er zo bezonder aan deze dan?
die feature van via kan 10+ MB/s aan random nummers genereren... dat doen de CPUs van Intel en AMD een stuk langzamer.

Het is niet voor niets dat sommige generatoren (in software) zelfs de ruis van de geluidskaart gebruiken voor de generatie van random nummers.
Het belangrijkste probleem met random number generatoren is dat ze vaak toch niet echt willekeurige data geven. Met als gevolg dat je encryptiemethode niet meer echt veilig is. Deze methode van Via zou zeer snel echte random numbers moeten genereren (of daar tenminste zeer dicht bij moeten komen) zodat je snelheid en veiligheid kan combineren.
al zou deze functie in de cpu zitten betekent het dat er maar 1 encryptie methode kan worden toegepast. via dit kan iedereen iets verzinnen om het nog unieker te maken waardoor je de mogelijkheid tot een enkele specifieke encryptie nog verder beperkt.
ik vraag me af nu ze een stukje geheugen specifiek open source in feiten maken in je processor hoelang het duurt totdat er cpu hacks uitkomen waarmee je de cpu nog verder kan ontleden in feite waar je specefieke features kan aansturen wat eigenlijk niet de bedoeling is
Die feature van VIA zit in hun CPU. Die generator van AMD en Intel is volgens mij off-CPU, op een aparte PCI-kaart ofzo. Misschien op het mobo, maar niet op de CPU.
Overigens als je, je zou afvragen waarom VIA nu 'ineens' GPL software uit brengt...
Er zijn mensen achter gekomen dat een aantal utilities van VIA grote delen van Open Source projecten (oa. LinuxBios) heeft verbeterd maar als Binaries verscheept naar de eindgebruikers en zelfs niet erkennen dat het gekopieerd is. Echter er kan na een foutmelding van FastBios (Zoals VIA) het noemt nu vast worden gesteld dat VIA zelfs gelogen heeft over de vraag of ze code hebben gebruikt.

Zo ook de Padlock GPL software wat VIA gebruikt voor de security Demo's van oa. de Epia.
En in plaats van grote ophef te maken, is het dus ook mogelijk dat de mensen achter GPL stilletjes benaderd hebben met "Hey, jullie gebruiken GPLd software op een manier die niet mag. Wij zullen niet echt aanklagen, als jullie vanaf nu zo nu en dan wat software onder GPL uitbrengen."

Of denk ik nu weer te slecht?
Dat is wat betreft Linuxbios ook gebeurd, off mailinglist, waar ik dit na een deels 'open' Fastbios versie had ontdekt. Toen kwam VIA met en reactie: 'We gebruiken alleen structs gelijk aan die van Linuxbios'.

Twee weken geleden kwam iemand met de melding dat een foutmelding van Linuxbios, die niet 'letterlijk' in de binairy staat, uit FastBios kwam.

Soms is de netfilter vs sitecom oplossing beter dan stilletjes oplossen. Echter VIA behouden om enige VGA support te krijgen op een Epia heeft natuurlijk ook *voordelen*.
De 'recycle bin' van KDE gebruikt ook random number encryptie om bestanden te 'shredden'. Kan niet zeggen dat dit zo traag is dat je er een speciale CPU functie voor nodig zou hebben.

Misschien is dit anders als je een stapel 200 GB disks wil shredden nadat de BSA heeft aangebeld. Maar misschien kan je die dan beter met een gasbrander bewerken.

:+
Als de BSA aanbelt hoef je ze niet binnen te laten, hoor.
Eénmalig overschrijven met random data is ook nog niet voldoende. 1 keer overschrijven met nullen is niet voldoende omdat het machnetisch residu op de schijf dan de gewiste data bevat (ok daar heb je dan wel zo'n speciaal LAB voor nodig om het weer terug te halen (ja die zijn er)).

Als je het 1 keer overschijft met random getallen dan staan de random getallen waarmee dit gebeurt is nog op de schijf. Deze zou je weer kunnen aftrekken van de gemeten waarden om zo weer het residu te achterhalen (ik weet niet of ze dit al doen in die laberatoria, maar het zou me niets verbazen).

Je zou zelfs dit procedee meerdere malen kunnen herhalen op het residu om zo nog een aantal maal terug te kunnen in wat er daarvoor op die plaats geschreven is. Zie de meetwaarde niet als een 1 of een 0 maar als een getal wat de sterkte weergeeft, dit getal bevat afhankelijk van hoe nauwkeurig je het kan meten (dit is afhankelijk van de kwaliteit van de schijf etc.) nog behoorlijk wat data mits juist geinterpreteerd.

Bij nieuwe schijven met een hoge dichtheid hoef je waarschijnlijk minder vaak te overschijven dan bij oude schijfen om dit tegen te gaan, omdat de oude schijven hele grote 1'en en 0'en genereren die dus ook makelijker en beter geschikt zijn voor zo'n procedee hierboven.

OK ik draaf een beetje door. Maar weer leuke theorien voor de meer paranoide mensen onder ons. Die zullen dus nu hun data heel vaak met random getallen moeten overschijven (doe ook af en toe allemaal 1'en of allemaal 0'en ertussen om da LAB's in de war te maken ;) ).

Op dit item kan niet meer gereageerd worden.


Apple iPhone XS Red Dead Redemption 2 LG W7 Google Pixel 3 XL OnePlus 6T FIFA 19 Samsung Galaxy S10 Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True