Linus y las sospechas de la puerta trasera de la NSA

Hace tiempo que se viene hablando del escándalo de la NSA con sus distintos programas de monitorización y espionaje de comunicaciones móviles y de Internet. Entre los mecanismos que parece que han usado están las puertas traseras en distintas plataformas, y algunos creen que Linux podría también tenerlas.

Una de esas puertras traseras sería el código del kernel que genera números aleatorios, en concreto la función RdRand, que algunos pedían recientemente que fuera eliminada de /dev/random porque se sospechaba que la NSA habría podido meter mano.

Pero claro, nadie –o casi nadie– tiene más claros esos temas que Linus Torvalds, que respondió a la petición con una contestación muy suya:

¿Dónde puedo iniciar una petición para aumentar el coeficiente intelectual y el conocimiento del kernel por parte de la gente? Chicos, id a echarle un vistazo a drivers/char/random.c. Después, aprended algo sobre criptografía. Finalmente, volved aquí y admitid que estábais equivocados. Respuesta corta: sabemos lo que estamos haciendo. Vosotros no. Respuesta larga: usamos rdrand como una de las muchas entradas de la piscina de entropía, y la usamos como forma para mejorar esa piscina de entropía. Así que incluso si rdrand tuviese una puerta trasera de la NSA, nuestro uso de rdrand mejora de hecho la calidad de los números aleatorios que obtendríais de /dev/random.

Respuesta realmente corta: sois unos ignorantes.

El tema está explicado con mucho detalle en Genbeta, y parece quedar claro que la posibilidad de que haya algún compromiso en la seguridad y privacidad de Linux –y en la calidad de su generador de aleatoriedad– es ínfima.

SELinux no tiene código «malvado» de la NSA según los expertos

El descubrimiento de PRISM y de otros programas que la NSA y el gobierno de los Estados Unidos utiliza para monitorizar y espiar las comunicaciones digitales de sus ciudadanos y de los ciudadanos de otros países ha tenido muchas consecuencias. Entre ellas, las sospechas sobre si SELinux –inicialmente desarrollado por la NSA– tendría código que ayudase en esa tarea.

Lo cierto es que SELinux es un proyecto Open Source con licencia GPLv2, y desde su creación ha habido numerosas contribuciones a este proyecto. Los creadores de CyanogenMod, una de las ROMs personalizadas de Android más relevantes de los últimos tiempos, han anunciado que incluirían SELinux como parte de sus características de seguridad, así que la confianza en esta suite parece completa.

Para aclarar el tema aún más, varios desarrolladores han indicado que es casi imposible que haya código con fines orientados al espionaje o monitorización en SELinux. Russell Coker, un desarrollador que trabaja en Debian, indicó que «no veo posible que haya algo inapropiado en los parches enviados públicamente por la NSA«. Coker fue el encargado de llevar SELinux a Debian.

Otro desarrollador llamado Brian May, también de Debian, se encargó de ofrecer SELinux en un backport para Woody, la edición que se lanzó en julio de 2002. Ya no se encarga de mantener ese paquete, pero coincidía con Coker: «SELinux es un software completamente Open Source, que ha sido revisado por mucha gente. Estoy seguro de que habría mucha gente interesada en encontrar puertas traseras en SELinux con el único propósito de desacreditar a la NSA. Pero hasta el momento no he visto noticias al respecto. Solo puedo concluir que esto es así porque no hay puertas traseras ocultas«.

Parece, por lo tanto, que podemos estar tranquilos al menos en ese apartado. ¿Fiu?

Aparece Kali Linux, la versión profesional de BackTrack Linux

Offensive Security ha anunciado la disponibilidad de Kali Linux, una nueva distribución orientada a realizar pruebas y auditorías de seguridad que está basada en BackTrack Linux y que han desarrollado con el objetivo de ofrecer esas herramientas de forma más pulida a los usuarios empresariales.

Este grupo de expertos de seguridad se ha aliado con Rapid7, responsables del toolkit Metasploit, para proporcionar soporte oficial para ese paquete, centrándose en este y en otros apartados precisamente en facilitar el trabajo de usuarios empresariales que no tengan una vasta experiencia en el terreno de la seguridad.

Como indican en The H Open, entre las herramientas disponibles en Kali están la mencionada Metasploit, a la que se suman Wireshark, John the Ripper, Nmap o la suite Aircrack-ng. Este grupo de aplicaciones han sido seleccionadas especialmente para esa orientación empresarial, y en la nueva interfaz de escritorio se incluye una categoría llamada «Las 10 Herramientas de Seguridad más importantes» («Top 10 Security Tools«) que son las más frecuentemente usadas por los usuarios.

Además de las versiones para arquitecturas de 32 y 64 bits tradicionales, Offensive Security ofrece también versiones para arquitecturas ARM, lo que permite utilizar la distribución en dispositivos como el Raspberry Pi o el ChromeBook de Samsung con procesador ARM. Podéis descargar Kali desde el sitio web oficial, en el que se incluye un wiki para poder dar los primeros pasos con esta interesante solución de seguridad.