fuentes de entropía rng-tools

3

Usando rng-tools 6.3.1, enumero las fuentes de entropía:

$ rngd -l
Entropy sources that are available but disabled
4: NIST Network Entropy Beacon
Available and enabled entropy sources:
2: Intel RDRAND Instruction RNG
5: JITTER Entropy generator

¿Qué haría que la fuente # 4 (NIST Network Entropy Beacon) se "habilite" y no solo "esté disponible"?

    
pregunta Antick 20.09.2018 - 23:41
fuente

1 respuesta

2

De acuerdo con la página de manual , puede usar -n o --include con el índice o el nombre corto para el origen de entropía especificado especificado en -l para habilitarlo. En tu caso, ejecutarías lo siguiente:

rngd -n 4

Sin embargo, en la misma página del manual, hay una advertencia sobre la habilitación de esta fuente:

  

Entropía obtenida de la baliza de entropía de la red NIST. Tenga en cuenta que esta fuente de entropía está deshabilitada de forma predeterminada, ya que nunca debería usarse con fines criptográficos, o en cualquier caso de uso en el que los datos aleatorios solo los conozca una sola entidad.

El problema es que la baliza de entropía NIST envía los datos aleatorios a todos a través de la red. No está diseñado para ser utilizado con claves secretas (la salida no es secreta), sino para obtener impredecible aleatoriedad. De hecho, ¡permite que cualquiera vea una lista de salidas aleatorias anteriores! De sus preguntas frecuentes:

  

El Beacon está diseñado para proporcionar imprevisibilidad , autonomía y coherencia. Impredecibilidad significa que los usuarios no pueden predecir de forma algorítmica los bits antes de que estén disponibles por la fuente. Autonomía significa que la fuente es resistente a los intentos de terceros para alterar la distribución de los bits aleatorios. Consistencia significa que un conjunto de usuarios puede acceder a la fuente de tal manera que estén seguros de que todos reciben la misma cadena aleatoria.

Bold énfasis mío. ¡Esto significa que todos obtienen la misma salida, por lo que no es un secreto después de su lanzamiento! De hecho, la baliza solo lanza una nueva salida de 512 bits para todos cada 60 segundos, y la salida anterior se almacena y está disponible para que cualquiera la vea. Ahora, mientras que rng-tools solo mezclará los datos con el grupo aleatorio para evitar que las fuentes reduzcan la seguridad, usar la baliza de entropía NIST para complementar su grupo aleatorio del kernel no es necesario y realmente no le proporcionará ningún beneficio criptográfico. más que mezclar en los números de lotería ganadores anteriores lo haría.

    
respondido por el forest 21.09.2018 - 05:51
fuente

Lea otras preguntas en las etiquetas