Что: 775179af0407cdf7a477fed8acd20f2a9c052f42
Когда: 2019-11-03 19:15:29+03:00
Темы: crypto hard hate
Сломанный RDRAND в AMD процессорах https://arstechnica.com/gadgets/2019/10/how-a-months-old-amd-microcode-bug-destroyed-my-weekend/ Корявый микрокод AMD возвращал одно и то же значение при RDRAND вызове и Wireguard из-за этого не работал. Автор пишет: I want to be very clear here, this is not a WireGuard bug! WireGuard correctly checks to see if RDRAND is available, fetches a value if it is, and correctly checks to see if the carry bit is set. Then it indicates that, not only is there a value, it's a properly random one. Nevertheless, it's a problem that will lock up affected systems hard. Нет и ещё раз нет! Не согласен с автором что это не бага Wireguard. Нехер софту заниматься добыванием рандома! Если, конечно, он это не делает хорошо и продуманно. RDRAND ТОЛЬКО как *дополнительный* источник энтропии может быть использован и никак иначе. Wireguard возможно для скорости пытается определить его наличие и заюзать? Я бы негодовал от такого поведения наивного с точки зрения ПО. Шнайер так и пишет: https://www.schneier.com/blog/archives/2019/10/a_broken_random.html Что всегда надо использовать хороший PRNG типа Fortuna, это просто всегда безопаснее. *Всегда*. Или используй то, что даёт ОС или делай сам, но нормально. Когда я работал в ivi, то в сервере аутентификации я буквально внедрял Fortuna PRNG с кучей самых разных источников (и их весов) энтропии.
Сгенерирован: SGBlog 0.34.0