Se dovessi dare a qualcuno due chiavi da 4096 bit, e dire che uno è stato generato in un sistema operativo Linux con un'entropia molto bassa disponibile, e uno è stato generato in un sistema operativo Linux con più di sufficiente entropia.
Sarebbe possibile differenziare tra i due? Sarebbe loro in grado di fare qualsiasi tipo di attacco sulla chiave generata dall'entropia bassa?
Lo chiedo principalmente perché spesso genera molti parametri di chiavi / certificati / DH di 4096 bit e altro ancora su VM e la mia poca conoscenza di questo è che voglio utilizzare molta entropia disponibile perché rende più difficile prevedere le cose.
Ho fatto qualche ricerca sul perché la casualità è importante e ho trovato un articolo del blog ( Perché i sistemi sicuri richiedono numeri casuali ) che cerca di spiegare perché la casualità conta e descrive un hack del popolare sito Web di programmazione e tecnologia Hacker News:
And all pseudo-random number generators need to start somewhere; they need to be seeded and that's where Hacker News failed. The random number generator was seeded with the time in milliseconds when the Hacker News software was last started. By some careful work, the attacker managed to make Hacker News crash and could then predict when it restarted within a window of about one minute. From it he was able to predict the unique IDs assigned to users as they logged in and could, therefore, impersonate them.
Ok, lo capisco, ma non è ancora necessario che l'attaccante effettui un attacco attivo invece di attacchi passivi? Voglio dire che non è possibile ottenere un flusso di traffico di qualcuno e dice " Ehi, questi parametri Diffie-Hellman / chiavi SSH sembrano essere generati con bassa entropia quindi permettigli di attaccarli ", giusto?
Quindi diciamo che ho appena generato una chiave o qualcos'altro con bassa entropia, ma l'attaccante non è in grado di lanciare un attacco attivo e al momento non sa quale pre-master segreto scelto a caso è stato usato, quindi?
Ancora non mi sento in grado di esprimere veramente quello che sto dicendo, quindi aggiungerò un altro esempio:
Here's part of how a computer using WiFi establishes a secure connection to an access point using the popular WPA2 protocol:
- The access point generates a random nonce and sends it to the computer.
- The computer generates a random nonce and sends it to the access point.
- The access point and the computer continue on from there using those random nonce values to secure the connection.
Ok, va bene. Dice che sono MITM e che stai guardando passivamente il traffico, ed è successo che il router aveva esaurito l'entropia, quindi? Come potrei in qualche modo sapere questo per pensare anche a lanciare un attacco per causare una nuova stretta di mano e da loro cercare di prevedere il nonce casuale usato e quindi sconfiggere la crittografia?
Se la risposta è "non puoi" come penso, perché allora è importante? Questo non sarebbe il primo attacco che chiunque proverebbe a meno che non sappiano che è stata usata una fonte di bassa entropia come loro conoscevano nell'evento Hacker News.
Inoltre sentiti libero di modificare il mio titolo se riesci a trovare un titolo migliore lol.