-
11. Data: 2013-04-05 00:45:35
Temat: Re: Bezużyteczność klucza publicznego
Od: "Borneq" <b...@a...hidden.pl>
Użytkownik "kali" <g...@t...pl> napisał w wiadomości
news:kjk6q8$ajp$1@mx1.internetia.pl...
> Procedura była mniej więcej taka
> tworzono "dane losowe":
> nazwa komputera,nazwa użytkownika,wiekosc pamieci dyskowej,
> wielkośc pamięci operacyjnej, rozdzielczośc ekranu itd itp -
> na końcu coś pseudo losowego tj. data i czas na chwile generacji.
Jeszcze można liczyć adres MAC karty, IP widziane na zewnątrz, a co z
procesorem? nie chodzi o napis AuthenticAMD, ale czy procesory mają numery
seryjne? podonie jest z płytami głownymi?
> Takie szczególy, że zapewniano z przodu "11" na dwóch pierwszych bitach
> pomijam.
A po co te dwie jedynki? Guid generowany zawsze zaczyna się od dwóch
jedynek?
-
12. Data: 2013-04-05 01:24:40
Temat: Re: Bezużyteczność klucza publicznego
Od: "kali" <g...@t...pl>
Użytkownik "Borneq" <b...@a...hidden.pl> napisał w wiadomości
news:kjkvqh$14a$1@node1.news.atman.pl...
> Użytkownik "kali" <g...@t...pl> napisał w wiadomości
> news:kjk6q8$ajp$1@mx1.internetia.pl...
>> Procedura była mniej więcej taka
>> tworzono "dane losowe":
>> nazwa komputera,nazwa użytkownika,wiekosc pamieci dyskowej,
>> wielkośc pamięci operacyjnej, rozdzielczośc ekranu itd itp -
>> na końcu coś pseudo losowego tj. data i czas na chwile generacji.
>
> Jeszcze można liczyć adres MAC karty, IP widziane na zewnątrz, a co z
> procesorem? nie chodzi o napis AuthenticAMD, ale czy procesory mają numery
> seryjne? podonie jest z płytami głownymi?
można - można kwałek biosu , numer seryjny dysku - można ...
ale tu zrobiono wszystko by ilość entropi ( losowych bitów)
była minimalna. Tzn. jak ktoś nie znał algorytmu to miał wrażenie
(całkiem błędne) że to bezpieczny klucz. Ale jak zwykle w takich
sprawach istotne są szczegóły :)))
>
>> Takie szczególy, że zapewniano z przodu "11" na dwóch pierwszych bitach
>> pomijam.
>
> A po co te dwie jedynki? Guid generowany zawsze zaczyna się od dwóch
> jedynek?
chodziło o to by znalezione liczby pierwsze (P,Q) miały określoną liczbe
bitów
tak by N było odpowiedniej długości.
Bez dokładnego zrozumienia szczegołów trudno uzyskać
bezpieczeństwo.Po Twoich pytaniach widać , że lepiej byś zdał sie
na sprawdzone gotowce lub jak chcesz sam coś napisać
(a zależy Ci na prawdziwym bezpieczeństwie) to
najpierw _dużo_ poczytał :)))
pozdrawiam
-
13. Data: 2013-04-05 01:28:14
Temat: Re: Bezużyteczność klucza publicznego
Od: Edek Pienkowski <e...@g...com>
Dnia Thu, 04 Apr 2013 15:34:16 -0700, bartekltg wyszeptal:
> W dniu czwartek, 4 kwietnia 2013 23:19:52 UTC+2 użytkownik Edek Pienkowski napisał:
>> Kilka lat trzeba poczekać żeby sprawdzić na ile on jest random.
>> Jakoś mam większe zaufanie dla losowości ruchów fizycznych głowic dysku,
>> o ile nie potrzeba większej ilości entropii.
>
> O ile program nie pracuje na serwerku* z dyskiem SSD.
>
> *) hmm, drogo to wyjdzie, ale pewnie sa zastosowania,
> gdzie się opłaca.
Używam linucha do tych celów, jak nie ma dysku zostaje klawiatura
i mysz. Dysk jest wygodniejszy. Do robienia klucza raz na przysłowiowy
rok.
A ssd się faktycznie nie nadają? Serio, nie wiem, ale jak jest tak czy
inaczej mix to nie ma to większego. Ten random "z assemblera" też jest
domyślnie miksowany, tak na wszelki wypadek - nie mój wymysł.
--
Edek
-
14. Data: 2013-04-05 02:12:06
Temat: Re: Bezużyteczność klucza publicznego
Od: "M.M." <m...@g...com>
W dniu piątek, 5 kwietnia 2013 01:28:14 UTC+2 użytkownik Edek Pienkowski napisał:
> Używam linucha do tych celów, jak nie ma dysku zostaje klawiatura
> i mysz. Dysk jest wygodniejszy. Do robienia klucza raz na przysłowiowy
> rok.
> A ssd się faktycznie nie nadają? Serio, nie wiem, ale jak jest tak czy
> inaczej mix to nie ma to większego. Ten random "z assemblera" też jest
> domyślnie miksowany, tak na wszelki wypadek - nie mój wymysł.
Kilka miesięcy temu dałem komendę:
cat /dev/random >> ~/tmp/random.bin
Teraz ten plik ma ponad 4MB... Myślałem że
będzie większy. Jak to domyślnie działa na ubuntu?
Jak ktoś chce się pobawić, to mogę udostępnić plik.
Pozdrawiam
-
15. Data: 2013-04-05 06:03:33
Temat: Re: Bezużyteczność klucza publicznego
Od: "Borneq" <b...@a...hidden.pl>
Użytkownik "M.M." <m...@g...com> napisał w wiadomości
news:0fd1df72-8f91-41db-83c7-ce58ca4732c9@googlegrou
ps.com...
>Teraz ten plik ma ponad 4MB... Myślałem że
> będzie większy. Jak to domyślnie działa na ubuntu?
> Jak ktoś chce się pobawić, to mogę udostępnić plik.
Jak jakiś hacker dostanie plik, może się teoretycznie włamać na komputer :),
chyba że Ubuntu usuwa już te bity, które wykorzystało na klucze, co raczej
ma miejsce.
-
16. Data: 2013-04-05 06:31:46
Temat: Re: Bezużyteczność klucza publicznego
Od: "M.M." <m...@g...com>
W dniu piątek, 5 kwietnia 2013 06:03:33 UTC+2 użytkownik Borneq napisał:
> Jak jaki� hacker dostanie plik, mo�e si� teoretycznie
> w�ama� na komputer :),
> chyba �e Ubuntu usuwa ju� te bity, kt�re wykorzysta�o na
> klucze, co raczej ma miejsce.
To zupelnie nie tak. Ubuntu odczytuje bieżące losowe dane z urządzenia,
które nie udostępnia poprzednich danych z żadnego pliku, ani w ogóle z żadnej
pamięci. Urządzenia mogą być lepsze lub gorsze, nie wiem co jest brane
za urządzenie gdy nie ma urządzenia dedykowanego - dlatego zapytałem.
Pozdrawiam
-
17. Data: 2013-04-05 16:22:12
Temat: Re: Bezużyteczność klucza publicznego
Od: Michoo <m...@v...pl>
On 04.04.2013 22:00, Stachu 'Dozzie' K. wrote:
> On 2013-04-04, Michoo<m...@v...pl> wrote:
>> On 04.04.2013 15:51, Borneq wrote:
>>> Nie mogę natrafić na artykuł, ale jestem prawie pewien że coś takiego
>>> było.
>>
>> Jestem prawie pewien, że nie było czegoś takiego. były natomiast faile w
>> debianie i w BSD gdzie "sprytny" programista upośledził przypadkowo
>> generator pseudolosowy.
>
> Jeśli dobrze pamiętam, to w przypadku Debiana ten "sprytny" programista
> najpierw zapytał na liście opiekunów, czy wolno mu.
A potem wywalił więcej niż mu pozwolili.
>
>>> Więc przykładowo, klucz nie do złamania
>>> potrzebuje np. 2^256
>>
>> Gdzie używa się 256 bitowych kluczy?
>
> Na przykład przy szyfrowaniu symetrycznym.
Tylko taki klucz wymieniasz opierając się o klucz asymetryczny.
> Ale tu mowa o liczbie
> potrzebnych operacji, a nie o długości klucza.
Siła kryptograficzna klucza to ilość bitów informacji przez niego
niesionej i do tego się odnosiłem.
Ilość bitów w zapisie klucza nie ma znaczenia - możesz "rozszerzyć"
klucz 256 do 512 bitów przez skopiowanie go dwa razy, ale nadal niesie
on maksymalnie 256 bitów informacji.
--
Pozdrawiam
Michoo
-
18. Data: 2013-04-05 16:24:56
Temat: Re: Bezużyteczność klucza publicznego
Od: Michoo <m...@v...pl>
On 05.04.2013 06:03, Borneq wrote:
> Użytkownik "M.M." <m...@g...com> napisał w wiadomości
> news:0fd1df72-8f91-41db-83c7-ce58ca4732c9@googlegrou
ps.com...
>> Teraz ten plik ma ponad 4MB... Myślałem że
>> będzie większy. Jak to domyślnie działa na ubuntu?
>
>> Jak ktoś chce się pobawić, to mogę udostępnić plik.
>
> Jak jakiś hacker dostanie plik, może się teoretycznie włamać na komputer
> :),
Proszę, nie wypowiadaj się na tematy o których nie masz pojęcia.
> chyba że Ubuntu usuwa już te bity, które wykorzystało na klucze, co
> raczej ma miejsce.
Nie, losuje sobie raz 4 bajty i używa ich w kółko.
--
Pozdrawiam
Michoo
-
19. Data: 2013-04-05 16:45:42
Temat: Re: Bezużyteczność klucza publicznego
Od: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid>
On 2013-04-05, Michoo <m...@v...pl> wrote:
> On 04.04.2013 22:00, Stachu 'Dozzie' K. wrote:
>> On 2013-04-04, Michoo<m...@v...pl> wrote:
>>> On 04.04.2013 15:51, Borneq wrote:
>>>> Nie mogę natrafić na artykuł, ale jestem prawie pewien że coś takiego
>>>> było.
>>>
>>> Jestem prawie pewien, że nie było czegoś takiego. były natomiast faile w
>>> debianie i w BSD gdzie "sprytny" programista upośledził przypadkowo
>>> generator pseudolosowy.
>>
>> Jeśli dobrze pamiętam, to w przypadku Debiana ten "sprytny" programista
>> najpierw zapytał na liście opiekunów, czy wolno mu.
>
> A potem wywalił więcej niż mu pozwolili.
Zdaje się że nie, choć głowy za to nie dam.
>>>> Więc przykładowo, klucz nie do złamania
>>>> potrzebuje np. 2^256
>>>
>>> Gdzie używa się 256 bitowych kluczy?
>>
>> Na przykład przy szyfrowaniu symetrycznym.
>
> Tylko taki klucz wymieniasz opierając się o klucz asymetryczny.
>
>> Ale tu mowa o liczbie
>> potrzebnych operacji, a nie o długości klucza.
>
> Siła kryptograficzna klucza to ilość bitów informacji przez niego
> niesionej
Ę? O_o Od kiedy? Nigdy nie trafiłem na taką definicję w publikacjach ani
podręcznikach.
> i do tego się odnosiłem.
A wiesz jak się w ogóle generuje "przemysłowe" liczby pierwsze do użycia
w kryptografii asymetrycznej? Losuje się całą liczbę, a potem sprawdza
jej pierwszość. Ile według ciebie niesie informacji liczba 2048-bitowa
znaleziona przez GnuPG, który nie używa generatorów pseudolosowych do
tworzenia pary kluczy?
> Ilość bitów w zapisie klucza nie ma znaczenia - możesz "rozszerzyć"
> klucz 256 do 512 bitów przez skopiowanie go dwa razy, ale nadal niesie
> on maksymalnie 256 bitów informacji.
No i? Uważasz że to miałoby być mało?
Poza tym to wcale nie jest pewne, że podwojony klucz 256b niesie tylko
256b informacji. Jeśli napastnik nie wie, że tak to wygląda, to
zdecydowanie niesie więcej (choć nie podejmuję się szacowania nowej
wartości).
--
Secunia non olet.
Stanislaw Klekot
-
20. Data: 2013-04-05 16:59:15
Temat: Re: Bezużyteczność klucza publicznego
Od: Michoo <m...@v...pl>
On 05.04.2013 16:45, Stachu 'Dozzie' K. wrote:
> On 2013-04-05, Michoo<m...@v...pl> wrote:
>> On 04.04.2013 22:00, Stachu 'Dozzie' K. wrote:
>>> On 2013-04-04, Michoo<m...@v...pl> wrote:
>>>> On 04.04.2013 15:51, Borneq wrote:
>>>>> Nie mogę natrafić na artykuł, ale jestem prawie pewien że coś takiego
>>>>> było.
>>>>
>>>> Jestem prawie pewien, że nie było czegoś takiego. były natomiast faile w
>>>> debianie i w BSD gdzie "sprytny" programista upośledził przypadkowo
>>>> generator pseudolosowy.
>>>
>>> Jeśli dobrze pamiętam, to w przypadku Debiana ten "sprytny" programista
>>> najpierw zapytał na liście opiekunów, czy wolno mu.
>>
>> A potem wywalił więcej niż mu pozwolili.
>
> Zdaje się że nie, choć głowy za to nie dam.
>
>>>>> Więc przykładowo, klucz nie do złamania
>>>>> potrzebuje np. 2^256
>>>>
>>>> Gdzie używa się 256 bitowych kluczy?
>>>
>>> Na przykład przy szyfrowaniu symetrycznym.
>>
>> Tylko taki klucz wymieniasz opierając się o klucz asymetryczny.
>>
>>> Ale tu mowa o liczbie
>>> potrzebnych operacji, a nie o długości klucza.
>>
>> Siła kryptograficzna klucza to ilość bitów informacji przez niego
>> niesionej
>
> Ę? O_o Od kiedy? Nigdy nie trafiłem na taką definicję w publikacjach ani
> podręcznikach.
>
>> i do tego się odnosiłem.
>
> A wiesz jak się w ogóle generuje "przemysłowe" liczby pierwsze do użycia
> w kryptografii asymetrycznej? Losuje się całą liczbę, a potem sprawdza
> jej pierwszość.
Oczywiste.
> Ile według ciebie niesie informacji liczba 2048-bitowa
> znaleziona przez GnuPG, który nie używa generatorów pseudolosowych do
> tworzenia pary kluczy?
A co on niby robi? Afaik specjalnie pisał, że generuje klucz i
potrzebuje entropii więc należy zająć się "normalnymi działaniami" do
czasu skończenia.
O właśnie odpaliłem:
Musimy wygenerować dużo losowych bajtów. Dobrym pomysłem aby pomóc
komputerowi
podczas generowania liczb pierwszych jest wykonywanie w tym czasie innych
działań (pisanie na klawiaturze, poruszanie myszką, odwołanie się do
dysków);
dzięki temu generator liczb losowych ma możliwość zebrania odpowiedniej
ilości
entropii.
>
>> Ilość bitów w zapisie klucza nie ma znaczenia - możesz "rozszerzyć"
>> klucz 256 do 512 bitów przez skopiowanie go dwa razy, ale nadal niesie
>> on maksymalnie 256 bitów informacji.
>
> No i? Uważasz że to miałoby być mało?
>
Jak algorytm nie ma słabości to raczej nie.
> Jeśli napastnik nie wie, że tak to wygląda, to
> zdecydowanie niesie więcej (choć nie podejmuję się szacowania nowej
> wartości).
Tak. Ale jeżeli wie to ten klucz jest +- równoważny mniejszemu. Tak jak
wygenerowanie długiego klucza jako skrót z 16 bitów losowych + stałego,
tajnego słowa jest ok tak dług jak długo ktoś nie poza tego tajnego słowa.
--
Pozdrawiam
Michoo