LINUX.ORG.RU

История изменений

Исправление ChALkeR, (текущая версия) :

random и urandom в линуксе берут энтропию из одного источника

Да, точнее они отличаются только тем, что random лочится (причём не когда «энтропия» «кончится», а по гаданию на кофейной гуще), а urandom — нет.

для ключей, особенно для длительного использования, желательно таки использовать random.

Нет, нет разницы. Если ключи программно генерируются в процессе работы, например, сервера — то лучше брать urandom, по двум причинам: во-первых, random может нам обеспечить DOS уязвимость, во-вторых, пользователи могут попытаться «ускорить» random засовыванием «энтропии» в систему, на самом деле сделав её предсказуемой.

то, что на практике используют urandom - жертвуют безопасностью ради удобства, чтоб не зависнуть на полчаса-час

Нет. Зависание на полчаса-час как раз может стать проблемой именно безопасности. urandom — нет. Ты правда думаешь, что, скажем, 2048 бит достаточно, чтобы шифровать сколько угодно сообщений, но недостаточно, чтобы сгенерить сколько угодно непредсказуемых данных?

Исходная версия ChALkeR, :

random и urandom в линуксе берут энтропию из одного источника

Да, точнее они отличаются только тем, что random лочится, а urandom — нет.

для ключей, особенно для длительного использования, желательно таки использовать random.

Нет, нет разницы. Если ключи программно генерируются в процессе работы, например, сервера — то лучше брать urandom, по двум причинам: во-первых, random может нам обеспечить DOS уязвимость, во-вторых, пользователи могут попытаться «ускорить» random засовыванием «энтропии» в систему, на самом деле сделав её предсказуемой.

то, что на практике используют urandom - жертвуют безопасностью ради удобства, чтоб не зависнуть на полчаса-час

Нет. Зависание на полчаса-час как раз может стать проблемой именно безопасности. urandom — нет. Ты правда думаешь, что, скажем, 2048 бит достаточно, чтобы шифровать сколько угодно сообщений, но недостаточно, чтобы сгенерить сколько угодно непредсказуемых данных?