Posso utilizzare la generazione di numeri casuali dell'hardware sul mio computer? Lo sto già usando?

11

Gran parte della sicurezza del computer dipende dalla crittografia: connessioni SSL, sequenze di pacchetti TCP, file crittografati, ecc. Questi dipendono dalla generazione casuale di numeri per garantire che gli autori di attacchi non possano indovinare la chiave di crittografia.

La generazione deboli di numeri casuali crea vulnerabilità di sicurezza come il recente con certificati SSL . Tuttavia, non è possibile ottenere output casuali da un programma informatico deterministico; hai bisogno di seminare almeno qualcosa di veramente casuale dal mondo fisico.

I generatori di numeri pseudocasuali sono sufficienti per la maggior parte degli scopi; producono un modello di numeri che è molto difficile da prevedere a meno che non si conosca il punto di partenza. Il punto di partenza, tuttavia, dovrebbe essere un seme casuale veramente e dovrebbe essere rinnovato periodicamente.

Vedo che generatori di numeri casuali hardware esistono. La mia domanda è: come posso, come utente normale di computer, usarne uno? o probabilmente lo sto già utilizzando?

Mi piacerebbe sapere che quando avvio una connessione SSL, è basata su una casualità solida.

(Naturalmente, questo si applica doppiamente ai server web con cui lavoro.)

    
posta Nathan Long 16.06.2012 - 14:58
fonte

2 risposte

3

Come utente di computer normale i tuoi problemi non saranno con il generatore di numeri casuali che utilizzi, ma probabilmente qualcosa come il riutilizzo della password. SSL dipende in parte dalla funzione hash MD5, per la quale esistono attacchi di collisione. Recentemente il malware Flame ha mostrato un successo (ma computazionalmente costoso) attacco al sistema di Windows Update a causa della sua dipendenza da MD5 per la sicurezza. TLS è più diffuso e utilizza l'algoritmo SHA1, nessun attacco è stato ancora trovato; Tuttavia, qualsiasi hacker sano tenterà di attaccare direttamente la CA e utilizzare un certificato falso per eseguire un uomo nell'attacco centrale, piuttosto che indagare sull'entropia dei tuoi numeri casuali.

Per un utente linux regolare , puoi leggere da / dev / random per ottenere numeri casuali "puri" raccolti dall'ambiente, in pratica / dev / urandom è altrettanto buono. Lancia il pool di entropia che / dev / random richiama e ricade su generatori di numeri pseudo casuali quando il pool diventa "diluito". Per il confronto sul mio netbook, la lettura da / dev / random per 10 secondi mi dà 46 byte di dati veramente casuali, / dev / urandom pipe 65 megabyte di dati solo leggermente meno casuali. Non mi va di aspettare un minuto per iniziare una sessione ssh.

Nella maggior parte dei casi, la casualità non è l'anello debole. TLS dipende dalle CA gestite da persone, la crittografia dei file dipende dalla durata di una password che è possibile ricordare e da dove viene digitata, le persone sono sempre parte dell'equazione e in genere meno affidabili di SHA1.

    
risposta data 18.06.2012 - 02:33
fonte
0

Sì, sono d'accordo con "Tyler Parker" che la maggior parte degli hacker avviene attraverso CA side e non attraverso l'individuazione o intercettazione sicura del meccanismo di generazione casuale dell'utente.

Dall'altra parte, hai ragione; il modello algoritmico deterministico adottato per generare numeri casuali sicuri è vulnerabile e non può essere paragonato al generatore di numeri casuali dell'hardware. Generalmente i generatori di hardware sono lenti e robusti poiché utilizzano alcuni agenti di casualità naturali come il flusso e i parametri ambientali. Questo è il motivo per cui i dispositivi crittografici basati su hardware come le smart card contengono l'hardware necessario per la generazione della casualità.

Intel in là architettura per Intel 4 aveva introdotto una logica simile in quel microprocessore usando quale software nel PC può sfruttare il processo di generazione casuale dell'hardware. Maggiori informazioni sono disponibili all'indirizzo link e link . Non sono molto sicuro se le nuove implementazioni del software di sicurezza siano state utilizzate o meno. Ma questo è sicuramente un approccio migliore.

    
risposta data 18.06.2012 - 09:08
fonte

Leggi altre domande sui tag