Estoy leyendo un poco sobre los problemas de seguridad que rodean a / dev / random, pero está resultando difícil encontrar buenas fuentes de información. ¿Alguien puede ayudar? Le pregunté a Google y obtuve un montón de artículos de la versión anterior a 2006, así que asumo que muchos de los problemas señalados allí se han solucionado. También he estado revisando la fuente, pero no soy un experto en cifrado o seguridad, por lo que es muy probable que mi análisis personal no sea suficiente. Cualquier ayuda o dirección sería muy apreciada.
EDITAR: para que mi pregunta sea más específica, lo que quiero saber es cómo se mezcla el conjunto de entropía, cómo se estima el nivel del conjunto y cómo / dev / random realmente calcula sus valores en función de lo que hay en la piscina. Quiero saber por qué se hacen las cosas cómo se hacen y cuáles son las debilidades de los métodos utilizados. Sé cómo se llena la piscina.
Mi objetivo final es implementar un TRNG que rellene / dev / random. Ahora, puedo llevar su salida (agradable y blanca) a la agrupación, solo quiero saber si vale la pena omitir la agrupación completamente y escribir un módulo para poblar directamente / dev / random. Supongo que aquí un atacante puede envenenar a la agrupación para desordenar la salida del dispositivo al azar.
En este momento estoy trabajando con Ubuntu, la versión del kernel es 2.6.32