The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Релиз ядра Linux 5.18"
Отправлено Аноним, 24-Май-22 21:47 
> Кто сказал что с пустым?
> Уже рисовал: банальные jiffies ^ rdtsc() ^ uptime в нc,

И скока тут реальных бит энтропии? Особенно если атакующий может прикинуть аптайм системы по другим признакам? Uptime и rdtsc пропорциональны прошедшему времени.

Алсо...
1) Время в той или иной системе тикает обычно все же не до единиц нс. А в некоторых системах счет времени довольно грубый.
2) Rdtsc специфичен для интеля - у остальных аналог может быть, может не быть. И что там в нем на какой виртуалке допустим - тоже вопрос.
3) Если кто не понял, жестче всего с этого отнюдь не твоему пыльному физическому х86 гробу. Этот может даже мухлевать сохраняя random seed между ребутами, он постепенно накопит энтропию и будет весьма уникальным для конкретного гробика.

Однако что если система подлежит РАСПОСТРАНЕНИЮ?! Если мы дадим юзеру seed он сможет реплеить будущее так же как мы с очень небольшими вариациями, сид же одинаковый у всех. А если не дадим - тогда у него мало энтропии, ж с другой стороны.

Хуже всего эмбедовке и виртуалкам, их распостраняют в одинаковом клонированом состоянии ситемы. Виртуалки стартуют одинаково. А если снапшот, копии без принятия специальных мер могут эволюционировать одинаково. И это голимо т.к. обладание снапшотом позволяет проиграть будущее для тех виртуалок к которым доступа нет. Я думаю что аптайм и tsc из снапшота, вероятно, восстанавливается, как "состояние VM". Эмбедовка тоже начинает старт в идентичном состоянии, откуда проблема с тем что атакующий без очень специальных извратов может опять же узнать все что случится в будущем.

> всё это перегнать из Little Endian в Big  ... та блин, там столько цифрового
> мусора, только собирай.

Агаблин, а хакер так сделать не догадается. Вообще, они и штуки поинтереснее ломали, типа WEP, а это на минуточку, RC4 надо поиметь, статистически.

Я так понимаю что в случае с блочными девайсами неопределенность - а кто его знает где головы сейчас и как блин повернут, так что время через которое оно данные достанет все же достаточно "дерганое" и этот дерг не очень предсказуем для внешних атакующих. На SSD это вероятно уже менее эпично, но даже там - ты не знаешь заранее, прочтется ли сектор или контроллер потратит добавочные циклы на потуги исправления FEC. И даже так это весьма вольные допущения. Хороший рандом - LSB с ADC читать, но в обычной системе с ADC не очень то и богато. И даже это в допущении что атакующий не имеет физического доступа. С ним он может сигнал загнать в пол или потолок и все испортится.

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру