|
| Forudsigelige noegler. Fra : Alex Holst |
Dato : 27-06-03 12:14 |
|
Hvis man, i forbindelse med evaluering af et krypteringsprodukt, stoeder
paa foelgende saetning:
"Krypteringsnoeglen er genereret paa baggrund af tid og dato paa PC'en,
Windows uptime, BIOS serienumre og lignende."
...er det saa ikke et godt tidspunkt at fnise paa en behersket maade og
smide produktet vaek?
--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org
| |
bf (27-06-2003)
| Kommentar Fra : bf |
Dato : 27-06-03 13:38 |
|
>
> "Krypteringsnoeglen er genereret paa baggrund af tid og dato paa PC'en,
> Windows uptime, BIOS serienumre og lignende."
>
> ..er det saa ikke et godt tidspunkt at fnise paa en behersket maade og
> smide produktet vaek?
>
Det tror jeg ikke - det viser netop at det er en "tilfældigheds generator"
der fremstiller nøglen
| |
Andreas Plesner Jaco~ (27-06-2003)
| Kommentar Fra : Andreas Plesner Jaco~ |
Dato : 27-06-03 13:40 |
|
In article <3efc3aa8$0$5180$edfadb0f@dread11.news.tele.dk>, bf wrote:
>>
>> "Krypteringsnoeglen er genereret paa baggrund af tid og dato paa PC'en,
>> Windows uptime, BIOS serienumre og lignende."
>>
>> ..er det saa ikke et godt tidspunkt at fnise paa en behersket maade og
>> smide produktet vaek?
>>
> Det tror jeg ikke - det viser netop at det er en "tilfældigheds generator"
> der fremstiller nøglen
Tilfældighed baseret på et serienummer?
Nej, det tror jeg ikke.
--
Andreas Plesner Jacobsen | Woman: "Is Yoo-Hoo hyphenated?"
| Yogi Berra: "No, ma'am, its not even carbonated."
| |
Hans Joergensen (27-06-2003)
| Kommentar Fra : Hans Joergensen |
Dato : 27-06-03 14:00 |
|
Andreas Plesner Jacobsen wrote:
>>> "Krypteringsnoeglen er genereret paa baggrund af tid og dato paa PC'en,
>>> Windows uptime, BIOS serienumre og lignende."
> Tilfældighed baseret på et serienummer?
> Nej, det tror jeg ikke.
Det kommer jo så an på hvad "og lignende." dækker ...
Måske burde de tage ting som 'antal af filer i $TEMP' eller antal af frie
samt forbrugte bytes på disken med :)
Har Windows ikke en rigtig tilfældighedsgenerator? (ala /dev/random)
// Hans
--
Leveret af http://enterprise-server.dk
"Vejen til en professionel løsning"
| |
Andreas Plesner Jaco~ (27-06-2003)
| Kommentar Fra : Andreas Plesner Jaco~ |
Dato : 27-06-03 15:19 |
|
In article <slrnbfofv5.cgb.haj@enterprise-server.dk>, Hans Joergensen wrote:
>>>> "Krypteringsnoeglen er genereret paa baggrund af tid og dato paa PC'en,
>>>> Windows uptime, BIOS serienumre og lignende."
>> Tilfældighed baseret på et serienummer?
>> Nej, det tror jeg ikke.
>
> Det kommer jo så an på hvad "og lignende." dækker ...
Indeed, men blot det at de har serienumre med er et stort minus for mig.
> Måske burde de tage ting som 'antal af filer i $TEMP' eller antal af frie
> samt forbrugte bytes på disken med :)
Begge to ikke særlig tilfældige kilder.
> Har Windows ikke en rigtig tilfældighedsgenerator? (ala /dev/random)
Jeg tvivler.
--
Andreas Plesner Jacobsen | I hate dying.
| -- Dave Johnson
| |
Lasse Reichstein Nie~ (27-06-2003)
| Kommentar Fra : Lasse Reichstein Nie~ |
Dato : 27-06-03 15:21 |
|
Alex Holst <a@mongers.org> writes:
> Hvis man, i forbindelse med evaluering af et krypteringsprodukt, stoeder
> paa foelgende saetning:
>
> "Krypteringsnoeglen er genereret paa baggrund af tid og dato paa PC'en,
> Windows uptime, BIOS serienumre og lignende."
>
> ..er det saa ikke et godt tidspunkt at fnise paa en behersket maade og
> smide produktet vaek?
Det afhænger naturligvis af hvad "og lignende" dækker, men bare det at
de ikke siger det, er jo et godt tegn på slangeolie.
Hvis nøglen bliver offentliggjort kort efter den er lavet, så har
man rimeligt tjek på tid og dato.
Hvis maskinen slukkes om natten, så er uptime nok mindre end (tid (fra
før) - kl 8 om morgenen).
BIOS serienumre kan man gætte mange bits af ved at kende
maskinmodellen, endnu værre hvis man ser den boote.
Så, jo, enig!
/L
--
Lasse Reichstein Nielsen - lrn@hotpop.com
Art D'HTML: <URL: http://www.infimum.dk/HTML/randomArtSplit.html>
'Faith without judgement merely degrades the spirit divine.'
| |
Lars B. Dybdahl (27-06-2003)
| Kommentar Fra : Lars B. Dybdahl |
Dato : 27-06-03 15:43 |
|
Alex Holst wrote:
> "Krypteringsnoeglen er genereret paa baggrund af tid og dato paa PC'en,
> Windows uptime, BIOS serienumre og lignende."
> ..er det saa ikke et godt tidspunkt at fnise paa en behersket maade og
> smide produktet vaek?
Nej. For at en krypteringsnøgle er god, skal der skaffes mest mulig
tilfældighed. En computer indeholder som udgangspunkt ikke noget
tilfældigt, og derfor vil en tilfældighedsgenerator være elendig, hvis den
ikke henter noget, der er forskellig fra computer til computer.
En typisk ting er klokkeslettet - tager man decimalerne efter kommaet på et
tilfældigt tidspunkt, er det ofte meget tilfældigt Her kan man
alternativt også bruge uptime. BIOS serienummeret er også forskelligt fra
computer til computer, og kan derfor også bidrage lidt til
uforudsigelighed.
Jo flere ting, der bruges, jo bedre er det. Allerbedst ville de være at
indfange noget kosmisk stråling og bruge det som udgangspunkt, men desværre
er der ikke indbygget en sådan måler i computere
Du skal vurdere produktet på andre egenskaber end dem, du har nævnt. Jeg kan
ikke se noget galt i det nævnte.
Lars.
--
Dybdahl Engineering
http://dybdahl.dk/
GnuPG nøgle: http://dybdahl.dk/lars/gpg/
| |
Lasse Reichstein Nie~ (27-06-2003)
| Kommentar Fra : Lasse Reichstein Nie~ |
Dato : 27-06-03 16:09 |
|
"Lars B. Dybdahl" <Lars@dybdahl.dk> writes:
> En typisk ting er klokkeslettet - tager man decimalerne efter kommaet på et
> tilfældigt tidspunkt, er det ofte meget tilfældigt
Hvor mange bits giver det?
> Her kan man
> alternativt også bruge uptime.
Hvor mange bits giver det?
> BIOS serienummeret er også forskelligt fra
> computer til computer, og kan derfor også bidrage lidt til
> uforudsigelighed.
O.s.v.
Jeg mener ikke der er særlig mange bits tilfældighed i nogen af de nævnte.
/L
--
Lasse Reichstein Nielsen - lrn@hotpop.com
Art D'HTML: <URL: http://www.infimum.dk/HTML/randomArtSplit.html>
'Faith without judgement merely degrades the spirit divine.'
| |
Lars B. Dybdahl (27-06-2003)
| Kommentar Fra : Lars B. Dybdahl |
Dato : 27-06-03 18:33 |
|
Lasse Reichstein Nielsen wrote:
>> En typisk ting er klokkeslettet - tager man decimalerne efter kommaet på
>> et tilfældigt tidspunkt, er det ofte meget tilfældigt
> Hvor mange bits giver det?
Det kommer an på situationen, hardware osv. Hvis du tager efter decimalerne,
og du kun har en tidsopløsning på 1/18 sekund, så er det jo næsten
ligemeget (4 bit). Har du derimod en meget præcis tæller, kan du få
væsentlig bedre tal (10 bit eller mere per sampling).
>> Her kan man
>> alternativt også bruge uptime.
> Hvor mange bits giver det?
Det samme - tid er tid.
>> BIOS serienummeret er også forskelligt fra
>> computer til computer, og kan derfor også bidrage lidt til
>> uforudsigelighed.
> O.s.v.
Hvis angrebsmetoden forudsætter, at man vil gætte det tilfældige tal ud fra
BIOS serienummeret, og man ikke har den ringeste ide om serienummeret, og
der er produceret 1000 enheder, så giver det selvflg. 10 bit.
> Jeg mener ikke der er særlig mange bits tilfældighed i nogen af de nævnte.
Det giver færre bits ikke at bruge dem. Generelt synes jeg altid at
tilfældighedsgeneratorer mangler data til at lave tilfældige tal med.
Lars.
--
Dybdahl Engineering
http://dybdahl.dk/
GnuPG nøgle: http://dybdahl.dk/lars/gpg/
| |
Lasse Reichstein Nie~ (27-06-2003)
| Kommentar Fra : Lasse Reichstein Nie~ |
Dato : 27-06-03 19:37 |
|
"Lars B. Dybdahl" <Lars@dybdahl.dk> writes:
> Det giver færre bits ikke at bruge dem. Generelt synes jeg altid at
> tilfældighedsgeneratorer mangler data til at lave tilfældige tal med.
Hønen eller ægget? :)
Min PGP bruger timer-bits ud fra en mængde brugerhandlinger, som man
bedes om at lave (vift med musen til vi siger til).
Linux' /dev/random samler små mængder entropi op fra brugerhandlinger,
harddisk-latency og lignende. Ikke meget fra hver, men det akkumulerer
over tid så det er der når man skal bruge det. (Og man skal derfor
overveje om /dev/random er det rigtige at bruge på en
keyboard/mouse-løs ramdisk-baseret server der bruger mange tilfældige
bits).
/L
--
Lasse Reichstein Nielsen - lrn@hotpop.com
Art D'HTML: <URL: http://www.infimum.dk/HTML/randomArtSplit.html>
'Faith without judgement merely degrades the spirit divine.'
| |
Lars B. Dybdahl (27-06-2003)
| Kommentar Fra : Lars B. Dybdahl |
Dato : 27-06-03 19:39 |
|
Lasse Reichstein Nielsen wrote:
> Hønen eller ægget? :)
Jeg har altid stemt på ægget...
> Min PGP bruger timer-bits ud fra en mængde brugerhandlinger, som man
> bedes om at lave (vift med musen til vi siger til).
Timerbits... afledt af uptime måleren?
> Linux' /dev/random samler små mængder entropi op fra brugerhandlinger,
> harddisk-latency og lignende.
Afhængigt eller uafhængigt af en tidsmåler?
Lars.
--
Dybdahl Engineering
http://dybdahl.dk/
GnuPG nøgle: http://dybdahl.dk/lars/gpg/
| |
Lasse Reichstein Nie~ (27-06-2003)
| Kommentar Fra : Lasse Reichstein Nie~ |
Dato : 27-06-03 21:08 |
|
"Lars B. Dybdahl" <Lars@dybdahl.dk> writes:
> Afhængigt eller uafhængigt af en tidsmåler?
Afhængigt af en tidsmåler, hvilket der ikke i sig selv er noget galt med.
Man skal bare ikke regne med særlig mange tilfældige bits per timer.
At begynde at opremse de ting man tager tid på, tyder på at man ikke
bruger nok.
/L
--
Lasse Reichstein Nielsen - lrn@hotpop.com
Art D'HTML: <URL: http://www.infimum.dk/HTML/randomArtSplit.html>
'Faith without judgement merely degrades the spirit divine.'
| |
Lars B. Dybdahl (27-06-2003)
| Kommentar Fra : Lars B. Dybdahl |
Dato : 27-06-03 21:15 |
|
Lasse Reichstein Nielsen wrote:
> At begynde at opremse de ting man tager tid på, tyder på at man ikke
> bruger nok.
Interessant konklusion at drage fra en marketingsafdelings skriverier.
Lars.
--
Dybdahl Engineering
http://dybdahl.dk/
GnuPG nøgle: http://dybdahl.dk/lars/gpg/
| |
Andreas Plesner Jaco~ (28-06-2003)
| Kommentar Fra : Andreas Plesner Jaco~ |
Dato : 28-06-03 00:11 |
|
In article <3efca5da$0$5169$edfadb0f@dread11.news.tele.dk>, Lars B. Dybdahl wrote:
>> At begynde at opremse de ting man tager tid på, tyder på at man ikke
>> bruger nok.
>
> Interessant konklusion at drage fra en marketingsafdelings skriverier.
Hvis det er den eneste information, der er tilgængelig har produktet
alligevel tabt på forhånd.
--
Andreas Plesner Jacobsen | Hodie natus est radici frater.
| |
Lars B. Dybdahl (28-06-2003)
| Kommentar Fra : Lars B. Dybdahl |
Dato : 28-06-03 08:19 |
|
Andreas Plesner Jacobsen wrote:
>> Interessant konklusion at drage fra en marketingsafdelings skriverier.
> Hvis det er den eneste information, der er tilgængelig har produktet
> alligevel tabt på forhånd.
Gælder det samme så også PGP, TDCs nøglesystem, Verisigns teknologier osv?
Jeg kunne ikke forestille mig at firmaerne bag disse publicerer noget, der
ikke har været igennem marketingsafdelingen.
Lars.
--
Dybdahl Engineering
http://dybdahl.dk/
GnuPG nøgle: http://dybdahl.dk/lars/gpg/
| |
Andreas Plesner Jaco~ (28-06-2003)
| Kommentar Fra : Andreas Plesner Jaco~ |
Dato : 28-06-03 09:14 |
|
In article <3efd417a$0$5163$edfadb0f@dread11.news.tele.dk>, Lars B. Dybdahl wrote:
>>> Interessant konklusion at drage fra en marketingsafdelings skriverier.
>> Hvis det er den eneste information, der er tilgængelig har produktet
>> alligevel tabt på forhånd.
>
> Gælder det samme så også PGP, TDCs nøglesystem, Verisigns teknologier
> osv?
Til PGP findes der sourcekode, TDC og Verisign har jeg aldrig
beskæftiget mig med, så det ved jeg ikke.
> Jeg kunne ikke forestille mig at firmaerne bag disse publicerer noget,
> der ikke har været igennem marketingsafdelingen.
Forestillinger er lige så værdiløse som drømme.
--
Andreas Plesner Jacobsen | Drive defensively. Buy a tank.
| |
Christian Andersen (28-06-2003)
| Kommentar Fra : Christian Andersen |
Dato : 28-06-03 09:30 |
|
Andreas Plesner Jacobsen wrote:
> Forestillinger er lige så værdiløse som drømme.
En af teorierne om drømme (dem om natten) er at de "rydder op" og
bearbejder dagens indtryk. Torturofre der er blevet berøvet deres søvn,
er faktisk blevet sindssyge af det.
Drømme (de der ambitioner og mål) er nødvendige for mennesket, sådan at
vi bliver ved med at udfordre os selv. Drømme satte os på månen.
Er jeg off-topic? Jeg tror det.
--
Party time, excellent, wiuuuu, wiuuuu, wiuuuuuuu!!!
| |
Lars B. Dybdahl (28-06-2003)
| Kommentar Fra : Lars B. Dybdahl |
Dato : 28-06-03 09:51 |
|
Andreas Plesner Jacobsen wrote:
> Forestillinger er lige så værdiløse som drømme.
Såsom forestillingen om, at den source-kode, du har i hænderne, rent faktisk
svarer til den Linux, du kører? Og forestillingen om, at man ikke er en del
af et gigantisk Truman Show?
Din kommentar siger mere om dig end noget som helst andet.
Lars.
--
Dybdahl Engineering
http://dybdahl.dk/
GnuPG nøgle: http://dybdahl.dk/lars/gpg/
| |
Alex Holst (28-06-2003)
| Kommentar Fra : Alex Holst |
Dato : 28-06-03 10:59 |
|
Lars B. Dybdahl <Lars@dybdahl.dk> wrote:
> Alex Holst wrote:
>> "Krypteringsnoeglen er genereret paa baggrund af tid og dato paa PC'en,
>> Windows uptime, BIOS serienumre og lignende."
>> ..er det saa ikke et godt tidspunkt at fnise paa en behersket maade og
>> smide produktet vaek?
>
> Nej. For at en krypteringsnøgle er god, skal der skaffes mest mulig
> tilfældighed.
Ja, det forstaar jeg, men hvad er der tilfaeldigt ved de faktorer de har
valgt at naevne for mig? Saa vidt jeg med mit ringe kendskab til
kryptering kan forstaa kan disse faktorer alle genskabes eller
forudsiges i en vis udstraekning.
Det materiale jeg har laest om entropy gathering er i rimeligt meget
konflikt med det produktmateriale jeg har faaet fra deres pre-sale
teknikere.
> Du skal vurdere produktet på andre egenskaber end dem, du har nævnt.
F.eks. at jeg beder dem beskrive hvordan deres produkt behandler
krypteringsnoeglerne saa jeg kan lave en trussel model, og jeg faar at
vide at "der benyttes 512 bits kryptering"?
Eller maaske at deres smart card integration bestaar af at checke
serienummeret paa kortet imod den lokale brugerdatabase - det ville jo
give mening at opbevare hemmeligheden paa kortet men det goer de ikke.
Jeg ville bare hoere om dem var dem eller mig som var paa stoffer.
--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org
| |
Lasse Reichstein Nie~ (28-06-2003)
| Kommentar Fra : Lasse Reichstein Nie~ |
Dato : 28-06-03 11:27 |
|
Alex Holst <a@mongers.org> writes:
> Jeg ville bare hoere om dem var dem eller mig som var paa stoffer.
"Never attribute to stupidity what can adequately be explained by them
being crackheads"
/L :)
--
Lasse Reichstein Nielsen - lrn@hotpop.com
Art D'HTML: <URL: http://www.infimum.dk/HTML/randomArtSplit.html>
'Faith without judgement merely degrades the spirit divine.'
| |
Lars B. Dybdahl (28-06-2003)
| Kommentar Fra : Lars B. Dybdahl |
Dato : 28-06-03 15:21 |
|
Alex Holst wrote:
> Jeg ville bare hoere om dem var dem eller mig som var paa stoffer.
Enten har du mødt dårlige sælgere, eller også har du ikke et budget, der er
stort nok til at de gider bruge nok tid på dig.
Lars.
--
Dybdahl Engineering
http://dybdahl.dk/
GnuPG nøgle: http://dybdahl.dk/lars/gpg/
| |
Kasper Pedersen (27-06-2003)
| Kommentar Fra : Kasper Pedersen |
Dato : 27-06-03 17:29 |
|
"Alex Holst" <a@mongers.org> wrote in message
news:qglts-0bb.ln1@miracle.mongers.org...
> Hvis man, i forbindelse med evaluering af et krypteringsprodukt,
stoeder
> paa foelgende saetning:
>
> "Krypteringsnoeglen er genereret paa baggrund af tid og dato paa
PC'en,
> Windows uptime, BIOS serienumre og lignende."
Enten har deres PR/dokumentationsafdeling ment de skulle skrive et eller
andet, de mente læseren kunne forstå, eller også har de vitterligt ikke
tænkt videre.
Med ovenstående bliver den hardware den er genereret på jo følsomt
materiale.
"Krypteringsnøglen genereres ud fra en RC4 fødet fra en SHA512 hash af
entropi opsamlet ved at forsøge at åbne og læse en tilfældig adresse i
samtlige filter på disken og hashe cpu time stamp counteren" villle være
bedre, men man får ikke dokumentationsfolkene til at æde den (med mindre
det er omme i appendix H).
/Kasper
| |
Kasper Dupont (29-06-2003)
| Kommentar Fra : Kasper Dupont |
Dato : 29-06-03 15:17 |
|
Kasper Pedersen wrote:
>
> "Krypteringsnøglen genereres ud fra en RC4 fødet fra en SHA512 hash af
> entropi opsamlet ved at forsøge at åbne og læse en tilfældig adresse i
^^^^^^^^^
> samtlige filter på disken og hashe cpu time stamp counteren" villle være
> bedre,
Så kan vi jo begynde på at snakke om hønen og ægget igen.
--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:aaarep@daimi.au.dk
It is NOT portable (Linus Benedict Torvalds 1991)
| |
Peter Mogensen (30-06-2003)
| Kommentar Fra : Peter Mogensen |
Dato : 30-06-03 00:35 |
|
Alex Holst wrote:
> Hvis man, i forbindelse med evaluering af et krypteringsprodukt, stoeder
> paa foelgende saetning:
>
> "Krypteringsnoeglen er genereret paa baggrund af tid og dato paa PC'en,
> Windows uptime, BIOS serienumre og lignende."
>
> ..er det saa ikke et godt tidspunkt at fnise paa en behersket maade og
> smide produktet vaek?
Tjoe... afhængig af "lignende".
Jeg har nu set værre.
I et unavngivent webprodukt var bruger-adgang baseret på kendskab til
brugerens ID - der i praksis var et timestamp for brugerens oprettelse.
Hmm.. hvilken bruger er nem at gætte oprettelsestidspunktet på?
"Administratoren" ... som oprettes på installationstidspunktet sammen
med flere offentlige ressourcer med timestamps i nærheden.
.... suk.
Peter
| |
|
|