Zufallszahl: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 16: Zeile 16:


; Versagen von Zufallszahlengeneratoren
; Versagen von Zufallszahlengeneratoren
Nicht genügend Entropie vorhanden
Ungenügende Entropie
* Liefern sie vorhersehbare, nicht zufällige Zahlen
* Liefern unter Umständen vorhersehbare, nicht zufällige Zahlen
* Insbesondere bei eingebetteten Geräten und virtuellen Maschinen
* Insbesondere bei eingebetteten Geräten und virtuellen Maschinen


; Eingebetteten Geräten fehlen einige Entropiequellen
; Eingebetteten Geräten fehlen Entropie-Quellen
:; Permanente Uhr
:; Uhr
* Boot-Zeit trägt nicht zum anfänglichen RNG-Status bei
* Boot-Zeit trägt nicht zum anfänglichen RNG-Status bei
:; Keine Festplatte
:; Festplatte
* Keine Entropie aus dem Festplattentiming
* Keine Entropie aus dem Festplattentiming
* Keine Möglichkeit, Entropie zwischen Neustarts zu speichern
* Keine Möglichkeit, Entropie zwischen Neustarts zu speichern

Version vom 28. Januar 2023, 01:17 Uhr

Beschreibung

Gute Quellen für Zufallszahlen
  • Für viele Kryptooperationen unerlässlich
  • Das Hauptmerkmal eines guten Zufallszahlengenerators ist die Unvorhersehbarkeit der erzeugten Zahlen
  • Dies bedeutet, dass Hardware-Unterstützung für die Erzeugung von Entropie unerlässlich ist
Hardware-Zufallszahlengeneratoren

Hardware-Zufallszahlengeneratoren in Betriebssystemen oder eigenständigen Komponenten sammeln Entropie aus verschiedenen Zufallsereignissen

  • Zeitpunkts des Auftretens eines Ereignisses als Entropie-Quelle
Die Entropie wird in einem Entropie-Pool zusammengeführt
  • Einigen Implementierungen protokollieren die Anzahl der verfügbaren Zufallsbit

Ausfall von Zufallszahlengeneratoren

Versagen von Zufallszahlengeneratoren

Ungenügende Entropie

  • Liefern unter Umständen vorhersehbare, nicht zufällige Zahlen
  • Insbesondere bei eingebetteten Geräten und virtuellen Maschinen
Eingebetteten Geräten fehlen Entropie-Quellen
Uhr
  • Boot-Zeit trägt nicht zum anfänglichen RNG-Status bei
Festplatte
  • Keine Entropie aus dem Festplattentiming
  • Keine Möglichkeit, Entropie zwischen Neustarts zu speichern

Virtuelle Maschinen

Virtuelle Maschinen emulieren Hardwarekomponenten
  • Erzeugte Entropie wird oft überschätzt
Zeitquelle
Kritischste Komponente ist die Zeitquelle
Einer emulierten Umgebung liefert unter Umständen falsche Ergebnisse
Anfälligste Zeit, in der Situationen mit geringer Entropie auftreten, ist in der Regel kurz nach einem Neustart
Weiteres Problem
  • OpenSSL lässt seinen internen Zufallsgenerator nur selten vom Hardware-Zufallszahlengenerator des Betriebssystems seeden
  • Dies kann dazu führen, dass ein Daemon, der zu einem Zeitpunkt gestartet wird, an dem die Entropie niedrig ist, diese niedrige Entropie über Stunden beibehält, was zu vorhersehbaren Sitzungsschlüsseln führt
  • https://bettercrypto.org/#bibliography-default-HDWH12
Empfehlung
  • Systeme, bei denen während der Lebensdauer der Schlüssel mit Situationen geringer Entropie zu rechnen ist, sollten RSA-Schlüssel gegenüber DSA-Schlüsseln bevorzugen
  • Bei DSA kann es zu wiederholten ephemeren Schlüsseln kommen, wenn die Entropie zu dem Zeitpunkt, zu dem die Schlüssel zum Signieren verwendet werden, unzureichend ist.
  • Ein Angreifer, der einen in einer solchen Signatur verwendeten ephemeren privaten Schlüssel erraten kann, kann den geheimen DSA-Schlüssel kompromittieren.
  • Bei RSA kann dies zur Entdeckung von verschlüsseltem Klartext oder gefälschten Signaturen führen, nicht aber zur Kompromittierung des geheimen Schlüssels.
  • https://bettercrypto.org/#bibliography-default-HDWH12