Kernel 4.19: ora possiamo scegliere se la nostra CPU è veramente random

Sorgente: Mia mamma usa Linux! | Autore: Matteo Cappadonna

Una delle opzioni di compilazione fornite inizialmente con il kernel 4.19 era la possibilità di decidere, in fase di build dell’immagine del kernel, se questo deve considerare il Random Number Generator (RNG) della CPU affidabile o meno. Ma perchè questa decisione? Semplice, perchè l’RNG hardware presente nelle CPU di numerosi produttori, come ad esempio AMD, IBM (sulle CPU s390/POWER) ed Intel, è negli ultimi tempi al centro di un forte dibattito. Si suppone infatti che il chip dedicato alla randomizzazione all’interno dei nostri processori non sia così tanto casuale e che, alla fine dei conti, la possibilità di predeterminare i numeri generati permetta ad enti esterni (NSA, Governo Cinese, etc.) di attaccare vari sistemi. Even if I were convinced that Intel hadn’t backdoored RDRAND (or an NSA agent backdoored RDRAND for them) such that the NSA had a NOBUS (nobody but us) capability to crack RDRAND generated numbers, if we made a change to unconditionally trust RDRAND, then I didn’t want the upstream kernel developers to have to answer the question, “why are you willing to trust Intel, but you aren’t willing to trust a company owned and controlled by a PLA general?” (Or a company owned and controlled by [...]

Leggi il resto dell'articolo su: https://www.miamammausalinux.org

vSphere VM encryption: installazione KMS Server – pt.1

Sorgente: Nolabnoparty | Autore: Paolo Valsecchi

vSphere VM encryption: installazione KMS Server - pt.1

Per migliorare la sicurezza in un ambiente virtuale, VMware vSphere 6.5 include una funzione per effettuare l'encryption delle virtual machine proteggendo i dischi virtuali VMDK, i file .VMX e di swap rendendo i dati salvati illeggibili. Solo la virtual machine che gestisce i dischi VMDK possiede la chiave utilizzata per effettuare l'encryption. Se si tenta di accedere ad un VMDK criptato da una VM non autorizzata, si ottengono solo dei dati illeggibili. Nessun hardware aggiuntivo è richiesto per criptare e decriptare una virtual machine e il processore utilizzato deve supportare il set di istruzioni AES-NI, abilitato nel BIOS, per migliare le prestazioni poichè la criptazione è read more

Leggi il resto dell'articolo su: https://nolabnoparty.com