The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Релиз ядра Linux 5.18, opennews (??), 23-Май-22, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


148. "Релиз ядра Linux 5.18"  +/
Сообщение от Аноним (-), 24-Май-22, 05:39 
1) Ага, лучше ничего в энтропию не пихать на старте. Нехай все с одного состояния стартуют! А потом виртуалки и эмбедовка, поциклово предсказуемые, с нифига энтропии на старте, бжад, генерят ОДИНАКОВЫЕ ключи. На всю ораву. В чем проблема? В том что можно их состояние рандома восстановить от и до где-то еще. Рандом получается не рандомный. И можно угадать ключ нелоха за считаные секунды. Есть ряд прикольных атак на вот это самое.

Всякие utsname и cmdline таки добавят сколько-то битиков в пустой пул, кроме случая когда оно хардкод на всю ораву, и даже так между моделями дивайсов будет меняться, пустячок а таки подляна хакерам. Больше факторов в переборе. Меньше шансов что угадают состояние.

2) kzalloc() в рандоме!!!!  
Это про использование блокдевайсов как источника энтропии? Там для тупых даже комент есть, рассказывающий что если не удалось - и хрен с ним, тогда не будем использовать винч как сорс энтропии. Ок, и в чем криминал ТАКОГО использования? Ну не будут использовать винч и не будут. А без *alloc видите ли сейчас кернел пиндит варнингами при билде на stack frame >1024 байтоа. И -Werror в репу активно пытаются прикрутить чтобы систембилдеры не скучали.

Сама по себе идея юзать блочные девайсы как источник энтропии достаточно средняя, по принципу что на безрыбье и рак рыба. Не будет работать? Не особо крутая потеря. Если у тебя RAM кончается аж вон там, это наверное будет не хучшая из твоих системных проблем.

3) Что до 256 битов - ты уже умеешь угадывать 256-битные состояния наобум? И там вроде периодический ресид есть.

4) Раньше код тоже был весьма так себе - и имел еще больше проблем. Известных всем кто интересовался и - озвученых в тех комитах и рядом в рассылках и проч.

Или расчет был на то что сорцы никто читать не пойдет? Таки, вот, пошли. И не очень врубились в суть вон тех предъяв.

Ответить | Правка | К родителю #82 | Наверх | Cообщить модератору

210. "Релиз ядра Linux 5.18"  +/
Сообщение от pavlinux (ok), 24-Май-22, 20:20 
> 1)
> 2)
> 3)
> 4)

ЗАПОМНИ ОДИН РАЗ И НА ВСЕГДА - В КРИПТОГРАФИИ ВООБЩЕ НЕ ДОЛЖНО БЫТЬ КОНСТАНТ И НУЛЕЙ!

Есть XOR шифр (см. Штирлица) - его ключ может использоваться только один раз!

Ответить | Правка | Наверх | Cообщить модератору

224. "Релиз ядра Linux 5.18"  +/
Сообщение от Аноним (-), 24-Май-22, 21:30 
> ЗАПОМНИ ОДИН РАЗ И НА ВСЕГДА - В КРИПТОГРАФИИ ВООБЩЕ НЕ ДОЛЖНО
> БЫТЬ КОНСТАНТ И НУЛЕЙ!

ORLY? А ты криптограф с мировым именем чтобы такие заявы выдать?
1) Все кто зануляет криптоключи - бакланы? А может ровно наоборот? Хорошо определенное начальное состояние и уничтожение чувствительного инфо не самая плохая идея на свете. Заодно можно тайминги выравнивать.

2) Мы ща наверное должны выкинуть чуть ли не все криптохеши и большую часть криптографии. Ведь только подумайте, там чертова куча констант в начальных значениях. Хотя-бы для определенности стартовых условий, опять же. Без этого даже криптоанализ поведения этой штуки будет в полной з@днице.

> Есть XOR шифр (см. Штирлица) - его ключ может использоваться только один раз!

И это круто, неломаемо и все такое, если там рандом нормальный, но размер этой штуки... делает это все не очень практичным.

И даже просто получить приличный объем рандома в типовой компьютерной системе не так то просто как кажется. Цифровые системы довольно предсказуемы и детерминированы так то. Отсюда и вон то порево с блочными уровнями и что еще за хрень. Без этого рандом можно угадать с семи нот.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру