klicu ktere Debiani openssl mohlo vygenerovat je maximalne 2 * 2^16
(entropie se odvadi hlavne od PID). Testujeme na klicich delky 1024.
Chybka se vloudila. Zda se ze pid muze dosahnout maximalne 2^15. Tohle je
zajimava stranka:
http://metasploit.com/users/hdm/tools/debian-openssl/
Pokus ktery nam bezi generuje pro kazdy pid dva mozny kompromitovany klice.
Ten prvni ma o dva rady vyssi pravdepodobnost nez ten druhy. Druhy klic mam
jen s cetnosti 1-4 pro kazdy pid pri cca 6milionech pokusu. Presto se musi
pocitat i stemi druhymi. Takze se zda ze klicu je max 2^16. Ne ze by to bylo
vyznamne horsi nez to co sem psal vecer...
Jak debiani prisli ke svemu openssh-blacklist netusim, nikde jsem nenasel
vysvetleni. Mohutnost je vetsi:
semik:~$wc /etc/ssh/blacklist.*
98314 98380 2064867 /etc/ssh/blacklist.DSA-1024
98314 98380 2064867 /etc/ssh/blacklist.RSA-2048
DSA <> RSA a treba X509 cetifikaty jsou velice casto RSA-1024. Takze ten
blacklist je nedostatecny a nelze mu verit.
Semik
|