¿Es seguro '/ dev / urandom' generar un salt en una máquina virtual?

0

He leído la nueva función password_hash() de PHP usa /dev/urandom para generar un salt seguro, sin embargo, esto supone un poco de ruido de los controladores de dispositivo. ¿Es posible que /dev/urandom no sea tan aleatorio cuando, por ejemplo, implementa un sitio web en una máquina virtual? (en el ejemplo, ¿se ejecuta la misma imagen de una instantánea del sistema operativo y en realidad lo que obtenemos es solo un "hash" del tiempo del sistema?) Supongo que la simulación del sistema operativo será determinista (o más determinista que) poco probable un sistema que se ejecuta en el metal desnudo.

EDIT:

¿Es /dev/urandom lo suficientemente aleatorio para permitir que se generen sales impredecibles en una máquina virtual?

    
pregunta GameDeveloper 28.04.2016 - 18:51
fuente

1 respuesta

4

El salt en una contraseña solo necesita ser lo suficientemente aleatorio para que se distribuya más o menos uniformemente. La sal solo se usa para hacer que los ataques con hashes de contraseña precalculados o tablas arcoiris no sean factibles al aumentar la memoria necesaria. Por lo tanto, no hay necesidad de un generador aleatorio criptográficamente seguro. Esto significa que la implementación es lo suficientemente segura en su caso.

    
respondido por el Steffen Ullrich 28.04.2016 - 18:56
fuente

Lea otras preguntas en las etiquetas