アカウント名:
パスワード:
たしかエントロピーソースの1つだったのに外部からコントロールされうるという理由でLANをソースから外したように記憶してるけど、間違い?で、そうだとしたら、同じようにソースの1つでしかないLANが仮にコントロールされていたとしてもRdRandと同様に影響しないとなり、外す理由にならないような気がするのだが?教えて偉い人
極端な話をするから若干事実とは違うけど(予防線)
RdRandは、外部から直接コントロールするような類の話じゃなく、「知られざる偏り」が埋め込まれるような話。しかし、少なくとも見た目には "乱数っぽく" 見える。"ぽく"というと危なく感じるけど、乱数ソースとして必要なのは "ゆらぎ" であり、そのゆらぎは得ることができる。
一方Ethernetは外部からコントロールされた場合、全ビット"0"みたいなことができてしまうかもしれない。
そういう違いはあるよ。
Linuxカーネルが保持してるエントロピーを外から観測できれば、ね。それはCPUの場合も似たようなもんだと思うけど。
ssh使ってるときとかkernelビルドしてるときエントロピー使い切ったから云々と出ることが良くあるけどあれはエントロピーソースが複数あったとしても割と簡単に枯渇してしまうってことなんじゃないかなそうだとすると無限に生成できるRdRandは唯一のソースになってしまうことが結構あるんじゃないか
エントロピーソースごとに擬似乱数走らせてりゃ良い気もするし、出力段で擬似乱数くらい作るだろうと思うんだけど、その辺はソース読まないと分からんね。#擬似乱数の内部状態を推定しないと無理だがはてさて
実装方法が謎だから、あるきっかけでZeroを生成し続けるようになるとかは可能性があるんじゃないの?SMIとかあるんだからLinux kernel以外のコードも常に走ってて、そこが外部から指令受け取ってそういう動作モードに入れたりできそうだけど
RdRand命令の「バックドア」と言っているので、任意の固定値を設定できるような裏コマンドへの危惧の話だと思います。そういう見地ではEthernetの件と同種の問題だと思うけどもこの対応の差は何故?という点で元コメ同様に疑問が晴れません。
バックドア(裏口)って言うとそういうイメージなんだろうけど、情報セキュリティの話では、今回のケースにそっくりな…「DESのs-box」を調べてもらえると分かると思うけど外部操作によらないものもバックドアと言うんだよ。
疑われてるのはRdRandの「仕様」にバックドアが仕込まれてる可能性だよ。正確に言うとRdRand(や他の乱数生成器にも)に使われてる、暗号・HASH・mode等々の使用方法を定めた「NIST SP 800-90」という技術標準書ね。
実装じゃなくて、仕様。
# 個人的には「NSA元職員が…」なんて理由だけで疑うなんて馬鹿げてると思う。## 「世界中で退役軍人が旅客機を操縦してる」
microcode の更新で変なもの紛れ込ませられたりして。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「毎々お世話になっております。仕様書を頂きたく。」「拝承」 -- ある会社の日常
Ethernet受信のエントロピーソースから外したよね? (スコア:0)
たしかエントロピーソースの1つだったのに外部からコントロールされうるという理由で
LANをソースから外したように記憶してるけど、間違い?
で、そうだとしたら、同じようにソースの1つでしかないLANが仮にコントロールされていたとしても
RdRandと同様に影響しないとなり、外す理由にならないような気がするのだが?
教えて偉い人
Re: (スコア:0)
極端な話をするから若干事実とは違うけど(予防線)
RdRandは、外部から直接コントロールするような類の話じゃなく、「知られざる偏り」が埋め込まれるような話。
しかし、少なくとも見た目には "乱数っぽく" 見える。
"ぽく"というと危なく感じるけど、乱数ソースとして必要なのは "ゆらぎ" であり、そのゆらぎは得ることができる。
一方Ethernetは外部からコントロールされた場合、全ビット"0"みたいなことができてしまうかもしれない。
そういう違いはあるよ。
Re: (スコア:0)
Linuxカーネルが保持してるエントロピーを外から観測できれば、ね。
それはCPUの場合も似たようなもんだと思うけど。
Re: (スコア:0)
ssh使ってるときとかkernelビルドしてるときエントロピー使い切ったから云々と出ることが良くあるけど
あれはエントロピーソースが複数あったとしても割と簡単に枯渇してしまうってことなんじゃないかな
そうだとすると無限に生成できるRdRandは唯一のソースになってしまうことが結構あるんじゃないか
Re: (スコア:0)
エントロピーソースごとに擬似乱数走らせてりゃ良い気もするし、出力段で擬似乱数くらい作るだろうと思うんだけど、その辺はソース読まないと分からんね。
#擬似乱数の内部状態を推定しないと無理だがはてさて
Re: (スコア:0)
実装方法が謎だから、あるきっかけでZeroを生成し続けるようになるとかは可能性があるんじゃないの?
SMIとかあるんだからLinux kernel以外のコードも常に走ってて、そこが外部から指令受け取ってそういう動作モードに入れたりできそうだけど
Re: (スコア:0)
RdRand命令の「バックドア」と言っているので、任意の固定値を設定できるような裏コマンドへの危惧の話だと思います。
そういう見地ではEthernetの件と同種の問題だと思うけどもこの対応の差は何故?という点で元コメ同様に疑問が晴れません。
Re: (スコア:0)
バックドア(裏口)って言うとそういうイメージなんだろうけど、
情報セキュリティの話では、今回のケースにそっくりな…「DESのs-box」を調べてもらえると分かると思うけど外部操作によらないものもバックドアと言うんだよ。
Re: (スコア:0)
疑われてるのはRdRandの「仕様」にバックドアが仕込まれてる可能性だよ。
正確に言うとRdRand(や他の乱数生成器にも)に使われてる、暗号・HASH・mode等々の使用方法を定めた「NIST SP 800-90」という技術標準書ね。
実装じゃなくて、仕様。
# 個人的には「NSA元職員が…」なんて理由だけで疑うなんて馬鹿げてると思う。
## 「世界中で退役軍人が旅客機を操縦してる」
Re: (スコア:0)
microcode の更新で変なもの紛れ込ませられたりして。