Mark Ward, rapporte pour la BBC :
“Cela semblait être juste un problème intéressant lorsque nous avons commencé, mais en avançant cela devenait effrayant,” a déclaré l’analyste sécurité Bruce Potter qui, avec la chercheuse Sasha Moore, a réalisé l’étude qui a été présentée lors de la manifestation sur la sécurité Black Hat à Las Vegas.
Depuis l’entrée “Entropy” sur Wikipedia :
Le kernel Linux génère de l’entropie à partir des événements clavier, mouvements de souris, les périodes IDE et rend les données de caractères disponibles pour les autres processus du système au travers de fichiers spéciaux /dev/random et /dev/urandom.
La graine nécessaire aux générateurs de nombres pseudo-aléatoires provient de ce groupe de données. S’il est trop petit, le serveur ne peut pas générer une graine véritablement aléatoire, affaiblissant/compromettant ainsi tout le process de cryptographie.
UPDATE (12 août 2015) : Il semble que ce problème ne soit pas récent. Grâce à Major Hayden, il faisait déjà surface il y a huit ans et des solutions avaient été fournies (dans les commentaires).
lundi 10 août 2015
Copyright © 2015-2018 Selected Links | RSS | Twitter | Liste de liens | Version anglaise