<div dir="ltr">On 1 October 2013 19:57, Tony Arcieri <span dir="ltr"><<a href="mailto:bascule@gmail.com" target="_blank">bascule@gmail.com</a>></span> wrote:<br><div class="gmail_extra"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">

<div dir="ltr"><div class="im">On Tue, Oct 1, 2013 at 11:10 AM, Isaac Bickerstaff <span dir="ltr"><<a href="mailto:jsd@av8n.com" target="_blank">jsd@av8n.com</a>></span> wrote:<br></div><div class="gmail_extra"><div class="gmail_quote">

<div class="im"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">

I'm sure the driver was written by highly proficient cryptographers,<br>
and subjected to a meticulous code review.</blockquote><div><br></div></div><div>I'll just leave this here:</div><div><br></div><div><a href="http://eprint.iacr.org/2013/338.pdf" target="_blank">http://eprint.iacr.org/2013/338.pdf</a> </div>

<span class=""><font color="#888888">

</font></span></div><span class=""><font color="#888888"><div><br></div></font></span></div></div></blockquote><div><br></div><div class="gmail_extra" style="font-family:arial,sans-serif;font-size:12.800000190734863px"><div class="gmail_quote">

<div>Can someone in the crypto-community with the necessary technical knowledge and contacts please review the above paper and then find someone (perhaps the authors?) to provide the necessary patches to the Linux kernel to get this fixed?</div>

<div class="im"><div><br></div><div>This seems to be an excellent opportunity to utilise the supposed merits of open source development and review. If enough <i>justified</i> noise is made in the Linux dev community I would hope this would rapidly bubble up to become a required security patch for all the major Linux distros.</div>

<div><br></div></div><div>For context here is a recent discussion about entropy generation and a list of Linux developers that might be interested in sponsoring a peer-reviewed Linux kernel patch:</div><div><br></div></div>

</div><blockquote style="font-family:arial,sans-serif;font-size:12.800000190734863px;margin:0px 0px 0px 40px;border:none;padding:0px"><div class="im"><div class="gmail_extra"><div class="gmail_quote">Recent discussion on LKML re: [PATCH] /dev/random: Insufficient of entropy on many architectures:</div>

</div><div class="gmail_extra"><div class="gmail_quote"><br></div></div></div><div class="gmail_extra"><div class="gmail_quote"><a href="https://lkml.org/lkml/2013/9/10/441" target="_blank">https://lkml.org/lkml/2013/9/10/441</a></div>

</div></blockquote><div class="gmail_extra" style="font-family:arial,sans-serif;font-size:12.800000190734863px"><div class="gmail_quote"><div><br></div><div>Note the concern about efficiency as priority over security. /dev/random is I believe used by OpenSSL - <a href="https://factorable.net/">https://factorable.net/</a></div>

<div><br></div><div>Regards,</div></div></div><div><span style="font-family:arial,sans-serif;font-size:12.800000190734863px">Gary</span> </div></div></div></div>