<div dir="ltr">On Sat, Jul 13, 2013 at 1:38 AM, William Yager <span dir="ltr"><<a href="mailto:will.yager@gmail.com" target="_blank">will.yager@gmail.com</a>></span> wrote:<br><div class="gmail_extra"><div class="gmail_quote">
<blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><div dir="ltr"><div class="gmail_extra"> not trusting your hardware is a great place to start.<div>
<div class="h5"><br></div></div></div></div></blockquote><div><br></div><div>Heh, might as well just give up. <a href="http://cm.bell-labs.com/who/ken/trust.html">http://cm.bell-labs.com/who/ken/trust.html</a></div><div><br>
</div><div>(I know what you meant, just couldn't resist.)</div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">
<div dir="ltr"><div class="gmail_extra"><div><div class="h5">
<br><div class="gmail_quote">On Fri, Jul 12, 2013 at 7:20 PM, Peter Gutmann <span dir="ltr"><<a href="mailto:pgut001@cs.auckland.ac.nz" target="_blank">pgut001@cs.auckland.ac.nz</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">

<div>Nico Williams <<a href="mailto:nico@cryptonector.com" target="_blank">nico@cryptonector.com</a>> writes:<br>
<br>
>I'd like to understand what attacks NSA and friends could mount, with Intel's<br>
>witting or unwitting cooperation, particularly what attacks that *wouldn't*<br>
>put civilian (and military!) infrastructure at risk should details of a<br>
>backdoor leak to the public, or *worse*, be stolen by an antagonist.<br>
<br>
</div>Right.  How exactly would you backdoor an RNG so (a) it could be effectively<br>
used by the NSA when they needed it (e.g. to recover Tor keys), (b) not affect<br>
the security of massive amounts of infrastructure, and (c) be so totally<br>
undetectable that there'd be no risk of it causing a s**tstorm that makes the<br>
$0.5B FDIV bug seem like small change (not to mention the legal issues, since<br>
this one would have been inserted deliberately, so we're probably talking bet-<br>
the-company amounts of liability there).<br>
<div><br>
>I'm *not* saying that my wishing is an argument for trusting Intel's RNG --<br>
>I'm sincerely trying to understand what attacks could conceivably be mounted<br>
>through a suitably modified RDRAND with low systemic risk.<br>
<br>
</div>Being careful is one thing, being needlessly paranoid is quite another.  There<br>
are vast numbers of issues that crypto/security software needs to worry about<br>
before getting down to "has Intel backdoored their RNG".<br>
<span><font color="#888888"><br>
Peter.<br>
</font></span><div><div>_______________________________________________<br>
cryptography mailing list<br>
<a href="mailto:cryptography@randombit.net" target="_blank">cryptography@randombit.net</a><br>
<a href="http://lists.randombit.net/mailman/listinfo/cryptography" target="_blank">http://lists.randombit.net/mailman/listinfo/cryptography</a><br>
</div></div></blockquote></div><br></div></div></div></div>
<br>_______________________________________________<br>
cryptography mailing list<br>
<a href="mailto:cryptography@randombit.net">cryptography@randombit.net</a><br>
<a href="http://lists.randombit.net/mailman/listinfo/cryptography" target="_blank">http://lists.randombit.net/mailman/listinfo/cryptography</a><br>
<br></blockquote></div><br></div></div>