The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Релиз ядра Linux 5.18"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Заметили полезную информацию ? Пожалуйста добавьте в FAQ на WIKI.
. "Релиз ядра Linux 5.18" +/
Сообщение от Аноним (-), 24-Май-22, 21:47 
> Кто сказал что с пустым?
> Уже рисовал: банальные jiffies ^ rdtsc() ^ uptime в нc,

И скока тут реальных бит энтропии? Особенно если атакующий может прикинуть аптайм системы по другим признакам? Uptime и rdtsc пропорциональны прошедшему времени.

Алсо...
1) Время в той или иной системе тикает обычно все же не до единиц нс. А в некоторых системах счет времени довольно грубый.
2) Rdtsc специфичен для интеля - у остальных аналог может быть, может не быть. И что там в нем на какой виртуалке допустим - тоже вопрос.
3) Если кто не понял, жестче всего с этого отнюдь не твоему пыльному физическому х86 гробу. Этот может даже мухлевать сохраняя random seed между ребутами, он постепенно накопит энтропию и будет весьма уникальным для конкретного гробика.

Однако что если система подлежит РАСПОСТРАНЕНИЮ?! Если мы дадим юзеру seed он сможет реплеить будущее так же как мы с очень небольшими вариациями, сид же одинаковый у всех. А если не дадим - тогда у него мало энтропии, ж с другой стороны.

Хуже всего эмбедовке и виртуалкам, их распостраняют в одинаковом клонированом состоянии ситемы. Виртуалки стартуют одинаково. А если снапшот, копии без принятия специальных мер могут эволюционировать одинаково. И это голимо т.к. обладание снапшотом позволяет проиграть будущее для тех виртуалок к которым доступа нет. Я думаю что аптайм и tsc из снапшота, вероятно, восстанавливается, как "состояние VM". Эмбедовка тоже начинает старт в идентичном состоянии, откуда проблема с тем что атакующий без очень специальных извратов может опять же узнать все что случится в будущем.

> всё это перегнать из Little Endian в Big  ... та блин, там столько цифрового
> мусора, только собирай.

Агаблин, а хакер так сделать не догадается. Вообще, они и штуки поинтереснее ломали, типа WEP, а это на минуточку, RC4 надо поиметь, статистически.

Я так понимаю что в случае с блочными девайсами неопределенность - а кто его знает где головы сейчас и как блин повернут, так что время через которое оно данные достанет все же достаточно "дерганое" и этот дерг не очень предсказуем для внешних атакующих. На SSD это вероятно уже менее эпично, но даже там - ты не знаешь заранее, прочтется ли сектор или контроллер потратит добавочные циклы на потуги исправления FEC. И даже так это весьма вольные допущения. Хороший рандом - LSB с ADC читать, но в обычной системе с ADC не очень то и богато. И даже это в допущении что атакующий не имеет физического доступа. С ним он может сигнал загнать в пол или потолок и все испортится.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Релиз ядра Linux 5.18, opennews, 23-Май-22, 12:31  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру