LINUX.ORG.RU

/dev/random проанализировали


0

0

Опубликован препринт статьи с детальным анализом стандартного генератора случайных чисел в Linux (LRNG). Кроме собственно анализа статья содержит набор рекомендаций у улучшению LRNG:

Исправить недостатки, указанные в этой статье. В частности, LRNG должен предоставлять forward security. Кроме того, нужно исправить реализацию OpenWRT так, чтобы она передавала больше энтропии LRNG или же по крайней мере сохраняла свое состояние между перезагрузками системы.

Реализовать квоты на потребление случайных битов. Скорость получения случайных битов ограничена, и злоумышленник может организовать DoS на функцию генерации случайных битов. Такие квоты должны быть реализованы на уровне ядра.

Сменить текущий дизайн LRNG на конструкцию Barak-Halevi, которая упростит множество аспектов (например, размер пула или число вызовов SHA-1).

Распространить конструкцию Barak-Halevi на многопользовательскую среду, где в идеале каждый пользователь должен иметь свой собственный генератор случайных чисел, получающий собственную дозу энтропии из источников доступных системе (т.е. генераторы для разных пользователей должны быть полностью независимы). Такой дизайн позволит предотвратить DoS атаки, как впрочем и "подслушивание" получаемой случайности другими пользователями той же системы.

>>> Подробности

anonymous

Проверено: Tima_ ()

На соревнованиях по женской логике с большим отрывом победил /dev/random (генератор случайных чисел) :-)

pacman
()

Надо выкопать список "фнализаторов" и их мыло и попросить чтобы поделились "травой". Хочу приобщиться к серьёзному полёту мысли. Без серьёзной травы на такие подвиги обычные люди неспособны.

П.С. Юмор у меня чтото в последнее времся стал какойто странный.

lv77 ★★★
()
Ответ на: комментарий от pacman

Не социализм, а ускорение, перестройка, хозрасчёт и гласность. А, ещё кооперация.

Xellos ★★★★★
()

>каждый пользователь должен иметь свой собственный генератор случайных чисел, получающий собственную дозу энтропии

А доза энтропии хорошо вставляет?

Xellos ★★★★★
()
Ответ на: комментарий от lv77

> Юмор у меня чтото в последнее времся стал какойто странный.

да он и раньше был так себе...
статья, кстати, обещает быть очень интересной - наконец-то кто-то взялся всерьез за безопасность случайных чисел в линуксе.

anonymous
()
Ответ на: комментарий от lv77

> Надо выкопать список "фнализаторов" и их мыло и попросить чтобы поделились "травой". Хочу приобщиться к серьёзному полёту мысли. Без серьёзной травы на такие подвиги обычные люди неспособны.

Юмор-юмором, но по некоторым данным в свое время из-за плохого качества генератора ПСЧ случались серьезные аварии. Говорят, даже какой-то зонд пролетел мимо Юпитера из-за того, что генератор глюкнул, а вслед за ним и метод Монте-Карло, которым что-то там интегрировали... Впрочем, ядрёный генератор ПСЧ скорее всего заточен под криптографию и для Монте-Карло тоже не идеален.

--

SVK

anonymous
()
Ответ на: комментарий от anonymous

> Впрочем, ядрёный генератор ПСЧ скорее всего заточен под криптографию и для Монте-Карло тоже не идеален.

А что, одно другому мешает?!
Вот уж не знал, что в ПТУ математику отменили...

anonymous
()
Ответ на: комментарий от anonymous

> А что, одно другому мешает?! Вот уж не знал, что в ПТУ математику отменили...

А что такое low-discrepancy sequence анонимус слышал? И о генераторах Соболя и пр., а также чем они отличаются от криптогенераторов?

--

SVK

anonymous
()
Ответ на: комментарий от anonymous

> А что такое low-discrepancy sequence анонимус слышал?
да.

> И о генераторах Соболя и пр.
впервые слышу.
где можно почитать?

anonymous
()

> каждый пользователь должен иметь свой собственный генератор случайных чисел

И отдельную квартиру к 2000-ному году.

rst
()
Ответ на: комментарий от Zulu

>Используйте /dev/urandom вместо /dev/random, а то реально всю энтропию скушать 8(

/dev/urandom кушает энтропию точно также, как и /dev/random, просто не блокируется после этого (зато дает реальный шанс блокирования /dev/random)

anonymous
()
Ответ на: комментарий от lv77

>П.С. Юмор у меня чтото в последнее времся стал какойто странный.

Скажи "Нет!" наркотикам =)

MYMUR ★★★★
()
Ответ на: комментарий от anonymous

Буга-га, а вы думаете во фряшке такого нет? :). а я делал элементарные досы на ssh путем форканья тыщи процессов которые читают из /dev/random. И весь софт который это использует "повис", например генерация ключей ssh, ssl итд. не надо свистеть что линухи такие дырявые а фряшка вся из себясекурная. и то и то надо постоянно латать.

anonymous
()
Ответ на: комментарий от Zulu

> а то реально всю энтропию скушать 8(

Так это же хорошо! Вон, во вселенной энтропия нарастает, тепловая смерть вселенной и всё такое... А тут - реальное средство, для уменьшения энтропии! ;-)))

atrus ★★★★★
()
Ответ на: комментарий от anonymous

> Говорят, даже какой-то зонд пролетел мимо Юпитера из-за того, что генератор глюкнул, а вслед за ним и метод Монте-Карло, которым что-то там интегрировали...

А чё, другие способы численного интегрирования им неизвестны? Ну, если ТАКИЕ ЛЮДИ софт для зондов пишут, то что я, гений, делаю тут?

anonymous
()
Ответ на: комментарий от anonymous

>> И о генераторах Соболя и пр.

> впервые слышу. где можно почитать?

Кое-что есть в "Numerical Recipes", а остальное --- в Гугле :-) Впрочем, сразу предупреждаю, для криптографии это совсем не подойдет.

--

SVK

anonymous
()
Ответ на: комментарий от anonymous

> А чё, другие способы численного интегрирования им неизвестны?

Например? (Не флейма ради --- возможно, я что-то упустил?) Если же анонимус имел в виду известные многим с школьных/ВУЗовских времен подходы типа "разобьем на множество малых отрезков и применим к ним квадратурные формулы Симпсона", то здесь есть мааленький затык: чтобы в N-мерном пространстве уменьшить в два раза шаг сетки, придется вычислять функцию в 2^N (если не напутал) лишних точек. То есть, небольшое приращение точности выливается в очень даже неслабые вычисления. Ну а методом типа Монте-Карло можно приращивать точность помаленьку, сколько надо, с меньшими вычислительными затратами... Для 60-70-х годов (а случай с зондом произошел тогда) это было существенно.

--

SVK

anonymous
()
Ответ на: комментарий от anonymous

> Кое-что есть в "Numerical Recipes", а остальное --- в Гугле

поделись прямой ссылкой плиз, а то в гугле в основном одноименные огнетушители и пеногенераторы находтся :-)

anonymous
()
Ответ на: комментарий от anonymous

> Ждем теперь анализа /dev/zero и /dev/null.

Устройство /dev/zero проанализировали и обнаружили критическую ошибку, благодаря которой злоумышленник может с достаточной вероятностью предсказать значение N-го байта, считанного из устройства, и использовать полученную информацию для компрометации системы. Поэтому было решено заменить устройство /dev/zero на более устойчивое к атаке методом грубой силы устройство /dev/urandom. Изменения приняты в оcновную ветвь ядра Linux и доступны в security release Linux 2.6.16.1.

anonymous
()
Ответ на: комментарий от anonymous

Будьте так любезны, поведайте нам каким еще способом кроме метода Монте-Карло можно проинтегрировать сложное УрЧП с нормальными затратами времени в 10 мерном пространстве на современной ЭВМ. А заодно обоснуйте сходимость Вашего метода. Ну очень интересно послушать...

rymis ★★
()
Ответ на: комментарий от rymis

> Будьте так любезны, поведайте нам каким еще способом кроме метода Монте-Карло можно проинтегрировать сложное УрЧП с нормальными затратами времени в 10 мерном пространстве на современной ЭВМ. А заодно обоснуйте сходимость Вашего метода. Ну очень интересно послушать...

Аналитически :)))

Объявление:

вычисляю объем n-мерной сферы гаданием на кофейной гуще, ворожбой, толкованием снов и прямыми вопросами к самому Симпсону.

annoynimous ★★★★★
()

Читал /dev/random, много думал.

anonymous
()
Ответ на: комментарий от hatefu1_dead

> лучше к Риману, а то и к Лебегу.

Да чего эти теоретики смыслЮть об численном интегрировании! :) Мера, понимаешь! Интеграл!

annoynimous ★★★★★
()

> Реализовать квоты на потребление случайных битов.

Безмерное употребление случайных битов неблагоприятно сказывается на Вашем здоровье.

anonymous
()
Ответ на: комментарий от anonymous

>>> И о генераторах Соболя и пр.

>> впервые слышу. где можно почитать?

>Кое-что есть в "Numerical Recipes", а остальное --- в Гугле :-) Впрочем, сразу предупреждаю, для криптографии это совсем не подойдет.

А исходники тута:

http://www.feynarts.de/cuba/

http://www.gnu.org/software/gsl/

ip1981 ☆☆
()
Ответ на: комментарий от anonymous

> поделись прямой ссылкой плиз, а то в гугле в основном одноименные огнетушители и пеногенераторы находтся :-)

"Numerical Recipes" у меня бумажная, а ссылку на GSL уже приводили. О качестве тамошней реализации ничего сказать не могу, так как ее не пробовал.

--

SVK

anonymous
()
Ответ на: комментарий от anonymous

> Поэтому было решено заменить устройство /dev/zero на более устойчивое к атаке методом грубой силы устройство /dev/urandom

Боюсь, продолжение шутки - не смешное, хотя, если заменить Linux на OpenBSD, то получится вполне правдоподобно... ;-)

atrus ★★★★★
()

Ссылка на "Numerical Recipes".

http://nr.com

Есть бесплатно в электронном виде, поглавно. Для разных языков программирования.

Crazy_Doctor
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.