LINUX.ORG.RU

подскажиете как генерировать надежные пары ключей? где взять нормальный ГСЧ?


0

2

на фоне намеренных ослаблений штатных генераторов

можно ли генерировать ключи в каком-нибудь надежном древнем дистре какой-нибудь open системы, типа Linux, XXXbsd и т.п.

а потом использовать эту пару в современной сборке Debian?

атаки на качество штатного софта типа SSH идут только через ГСЧ или даже при качественной паре ключей в стабильной ветке Debian может оказаться шлак вместо SSH?

★★

Игральные кости, волчок, самодельный счётчик радиоактивных распадов. Всё остальное намеренно ослаблено анб и кгб

anonymous
()

Сначала надо научиться различать ГСЧ и ГПСЧ.

Deleted
()

даты топиков ЛОРа за последние 10 лет. Лучше брать малозначащие темы.

Сейчас ты должен отписаться, что моя идея не подходящая, и ты её использовать не будешь.

ziemin ★★
()
Ответ на: комментарий от ziemin

надо, чтобы готовый генератор и без затрат времени на сборку, скорее всего есть что-то готовое

sanyock ★★
() автор топика
Ответ на: комментарий от ziemin

пишите по существу, а не свой зашифрованный мыслепоток (бред?)

sanyock ★★
() автор топика
Ответ на: комментарий от ziemin

Я просто отпишусь, что ты упорот.

anonymous
()

Разменяй бумажку на ведро монеток, встряхни, кинь на пол, посчитай хэш-сумму нужной длины.

anonymous
()
Ответ на: комментарий от anonymous

Используется openssl, который в свою очередь использует /dev/urandom как один из источников энтропии.

mtk
()
Ответ на: комментарий от mtk

купи себе что-нибудь такое
http://www.entropykey.co.uk/

Оно уже сдохло.

Please note that there is a very long waiting period for Entropy Keys at the moment. We currently have no stock and do not have a date for when we will have more.

«Нет в наличии и не будет».

shahid ★★★★★
()

подскажиете как генерировать надежные пары ключей?

Используй /dev/random и свежие ядра. http://www.opennet.ru/opennews/art.shtml?num=38461
Не генерируй новые ключи пачками как на конвеере.
С максимальной осторожностью относись к хардварным ГСЧ, доступным для широких масс. Не привлекай внимание заказом железячных ГСЧ через таможню.

в стабильной ветке Debian может оказаться шлак вместо SSH?

Используй ванильные ядра, обходя стороной популярные бинарные дистры с кучей левых ненужных патчей на ядрах (бедиан, сусю и т.д.).

shahid ★★★★★
()
Ответ на: комментарий от anonymous

ведро монеток, встряхни, кинь на пол, посчитай хэш-сумму нужной длины.

Несекурно — можно выявить зависимость результата от параметров встряхивания, кидания и укладки в ведре.

anonymous
()
Ответ на: комментарий от anonymous

=)

Несекурно — можно выявить зависимость результата от параметров встряхивания, кидания и укладки в ведре.

Более того, общеизвестно, что пластиковые вёдра содержат закладки от АНБ, а алюминиевые - от КГБ (их ещё по советским чертежам штампуют). Так что ведро нужно предварительно сделать самому.

Deleted
()
Последнее исправление: Deleted (всего исправлений: 1)

даже если у тебя будет стойкий ключ нет никакой уверенности в том, что нет закладок в софте который ты используешь. тут как всегда парадокс «неуловимого Джо»

MikeDM ★★★★★
()
Ответ на: комментарий от shahid

а может быть, есть готовая замена для ГСЧ, когда надо мышкой поелозить и точно для ГСЧ, а не просто так?

sanyock ★★
() автор топика
Ответ на: комментарий от mtk

Не рекомендую использовать для таких вещей надежные древние дистры, пять лет назад обнаружилось что в дебиане используется предсказуемый ГПСЧ.

предположительно, данный момент можно рассматривать как начало ослабления криптографии в популярных дистрах?

т.е. если взять OpenBSD/NetBSD несколькими годами раньше, то там по крайне мере ГСЧ будет нормальный? вроде разработка OpenBSD спонсировалась как раз спецслужбами но как бы для себя? возможно, есть какие-то релизы с нормальным ГСЧ, когда они еще не решили внедрить ослабление ГСЧ? ведь OpenBSD лет 10-15 назад не у каждого убунтовода была установлена может, брать до WTC патриотического акта?

sanyock ★★
() автор топика
Ответ на: комментарий от sanyock

Ты все намешал в кучу, спецслужбы, WTC. Случай 2008-го года это просто ляп мейнтейнера openssl в дебиане, который взялся чинить то, что не было сломано (ворнинги valgrind-а). Таких ошибок было достаточно много, чтобы не использовать старые версии linux/BSD/openssl. Как выше советовали, используй свежее ведро, вот 3.13 на новый год зарелизится и будет счастье.

mtk
()
Ответ на: комментарий от anonymous

Прими веществ, чтобы руки дрожали; перемешай ведро руками.

anonymous
()
Ответ на: комментарий от anonymous

С него легко снимается корпус, можно посмотреть, что там внутри. Там ничего сложного, понять под силу радиолюбителю.

ivlad ★★★★★
()
Ответ на: комментарий от post-factum

Супер. А не думал написать такой же фидер, используя libpcap? Рассчитываем хэши из рандомного оффсета последнего мегабайта трафика. Далее складываем с предыдущими хэшами и получаем новый. И постоянно кормим ведро. И ещё вариант с микрофоном.

ktulhu666 ☆☆☆
()

open системы, типа Linux, XXXbsd

В FreeBSD 10 говорили про переход на алг. Ярроу.

Deleted
()
Ответ на: комментарий от ktulhu666

Не думал, но чем не вариант. Хотя вот ты говоришь о рандомном оффсете. А рандомность оффсета откуда брать :)?

post-factum ★★★★★
()
Ответ на: комментарий от post-factum

Как хэш текущего пула энтропии. Далее делаем математические операции с хэшем (например, представляем в виде числа и делим на 10, пока не будет удовлетворять диапазону оффсета).Единственный момент: можно пул энтропии брать так, чтобы он не опустошался (т.е. просто его просмотреть)?

ktulhu666 ☆☆☆
()
Ответ на: комментарий от ktulhu666

Всё-таки, энтропия потока сетевых пакетов ниже, чем джиттер таймингов. Да, они оба близки к 8 бит на байт, но там различия существенны даже в четвёртом знаке после запятой. Хотя это догадка, энтропию трафика я не измерял.

Я не в курсе, можно ли извлекать энтропию из пула, не изымая её, но инжектировать её же обратно никто не запрещал.

post-factum ★★★★★
()
Ответ на: комментарий от post-factum

http://forums.gentoo.org/viewtopic-p-7391848.html?sid=cef596786412ce797d23b30...

I am using clrngd, timer_entropyd, and audio-entropyd to generate entropy for my router which has hostapd to serve wireless. Even with the 2 services generating / harvesting entropy, my entropy is very low (ie. < 200). I'm not doing anything excessive on wireless that would drain the entropy that quickly, so I would think that with both of those services running, I should have more than sufficient entropy.

ktulhu666 ☆☆☆
()
Ответ на: комментарий от post-factum

Так что ждём pfend. :)) Кстати, идеально было иметь такой демон, который может раз в какое-то время дёргать какой-нибудь бинарник и забирать с него через stdout данные для генерации энтропии (причём в не стандартизированном (любом бинарном) виде). Тогда можно будет на своё усмотрение писать скрипты (хоть с нескольких сайтов запрашивать html-страницы).

ktulhu666 ☆☆☆
()
Ответ на: =) от Deleted

вообще то вы оба неправы.
во первых нужно заклеить окна отражающей непроницаемой для лучей всех спектров плёнкой внутрь.
ну и желательно чтоб соседи снизу были нейтрализованы заранее.

system-root ★★★★★
()
Ответ на: комментарий от ktulhu666

Когда АНБ потребуется, контент будет какой им удобней.

anonymous
()
Ответ на: комментарий от ktulhu666

Ему там дальше подсказали правильный ответ про порог срабатывания.

post-factum ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.