'/ dev / urandom' è sicuro per generare un sale su una macchina virtuale?

0

Ho letto la nuova funzione password_hash() di PHP che utilizza /dev/urandom per generare un sale sicuro, tuttavia ciò presuppone un certo rumore dai driver di dispositivo. È possibile che /dev/urandom non sia così casuale quando nell'esempio si sta implementando un sito Web su una macchina virtuale? (ad esempio viene eseguita la stessa immagine di un'istantanea del sistema operativo e in realtà ciò che otteniamo è solo un "hash" del tempo di sistema?) Sto assumendo che simulare il sistema operativo sarà deterministico (o più deterministico che) improbabile un sistema in esecuzione su bare metal.

Modifica

È possibile che /dev/urandom sia abbastanza casuale da consentire la generazione di sali imprevedibili su una macchina virtuale?

    
posta GameDeveloper 28.04.2016 - 18:51
fonte

1 risposta

4

Il sale in una password deve essere abbastanza casuale in modo che sia distribuito più o meno uniformemente. Il sale è appena usato per rendere gli attacchi con hash di password precalcolate o tabelle arcobaleno non fattibili aumentando la memoria necessaria. Quindi non c'è bisogno di un generatore casuale sicuro crittograficamente. Ciò significa che l'implementazione è sufficientemente sicura nel tuo caso.

    
risposta data 28.04.2016 - 18:56
fonte

Leggi altre domande sui tag