Rdrand (также RDRAND) это инструкция процессоров, относящихся к архитектуре x86, для генерации случайного числа при помощи внутреннего генератора случайных чисел.[1] Rdrand является опциональным расширением набора инструкций x86-64 и IA-32. В процессорах Intel доступна, начиная с архитектуры Ivy Bridge, в процессорах AMD — начиная с модели Ryzen. Данный генератор случайных чисел соответствует стандартам безопасности и криптографическим стандартам, таким как NIST SP800-90, FIPS 140-2, и ANSI X9.82.[1]
По некоторым мнениям, может представлять собой пример клептографии (умышленного внедрения криптографически слабого элемента)[2]. Внедрение уязвимости гипотетически возможно, к примеру, путём изменения типа допирования в одном из транзисторов (требуется модификация как минимум двух литографических масок)[3]
- ↑ 1 2 Intel Digital Random Number Generator (DRNG): Software Implementation Guide, Revision 1.1 (неопр.) (PDF). Intel Corporation (7 августа 2012). Дата обращения: 25 ноября 2012. Архивировано из оригинала 18 мая 2013 года.
- ↑ Torvalds shoots down call to yank 'backdoored' Intel RdRand in Linux crypto Архивная копия от 9 ноября 2019 на Wayback Machine // The Register, Gavin Clarke, 10th September 2013: "RdRand - used for generating random numbers and feared to be nobbled by US spooks to produce cryptographically weak values."
- ↑ Bruce Schneier, Surreptitiously Tampering with Computer Chips Архивная копия от 16 сентября 2013 на Wayback Machine // блог Schneier on Security, September 16, 2013: ""Stealthy Dopant-Level Hardware Trojans." Basically, you can tamper with a logic gate to be either stuck-on or stuck-off by changing the doping of one transistor. This sort of sabotage is undetectable by functional testing or optical inspection. And it can be done at mask generation -- very late in the design process"