Seperti yang Anda ketahui bahwa tidak mudah menghasilkan entropi pada mesin virtual seperti pada komputer "normal". Membuat kunci gpg pada mesin virtual dapat memakan waktu cukup lama, bahkan dengan alat yang benar.
Ada lebih banyak fungsi crypto di luar sana yang tidak begitu sadar entropi seperti gpg.
Jadi dapatkah seseorang mengatakan bahwa kriptografi kurang aman pada mesin virtual?
Jawaban:
Pertama-tama, izinkan saya mengatakan bahwa saya sama sekali bukan pakar keamanan.
Karena pembuatan kunci gpg digunakan
/dev/random
sebagai generator angka acak, ia aman pada mesin virtual, seperti pada mesin nyata./dev/random
adalah perangkat pemblokiran, dan akan berhenti mengirimkan keacakan apa pun di luar jumlah yang tersedia. Anda dapat memeriksa keacakan yang tersedia dengancat /proc/sys/kernel/random/entropy_avail
(harus sekitar 2000 )Pada mesin virtual, keacakan yang tersedia memang lebih rendah daripada pada mesin nyata, karena kurangnya akses ke perangkat keras.
Anda dapat meningkatkan entropi dengan misalnya menerapkan kunci entropi dan / atau beralih ke mesin non-visual.
Ada artikel bagus yang tersedia tentang entropi di mesin virtual. Sayangnya kedua bagian artikel hanya tersedia di cache Google sekarang.
Entropy memiliki efek lebih lanjut pada enkripsi ssl / tls. Jadi, menggunakan
/dev/urandom
atau sumber tidak benar-benar acak memang berdampak pada keamanan aplikasi Anda.Dalam hal seberapa dapat diandalkan
/dev/urandom
dibandingkan dengan keacakan benar adalah;saya tidak dapat memberikan jawaban yang layak di sana, maaf.
Untuk informasi lebih lanjut tentang topik ini Anda bisa pergi ke http://security.stackexchange.com dan / atau baca misalnya. posting ini
sumber
/dev/urandom
menggunakan PRNG yang aman secara kriptografis (diunggulkan oleh kelompok yang sama/dev/random
), jadi seharusnya tidak ada masalah selama ada cukup entropi awal di kelompok ini. Mungkin ada titik penyemaian dari kolam entropi mesin induk.Ya, dalam sebagian besar keadaan, kriptografi kurang aman di mesin virtual daripada di server "nyata".
Yang terakhir setidaknya dapat mengumpulkan entropi dari beberapa perangkat keras yang sebenarnya. Bahkan, operasi sepotong HW - dalam banyak kasus - terikat pada beberapa fenomena fisik, yang selalu tunduk pada variasi kecil, acak oleh semua akun. Karena server biasanya berjalan untuk waktu yang sangat lama tanpa reset, kumpulan entropi yang dihasilkan pada akhirnya akan memiliki kualitas yang cukup.
Mesin virtual menderita tiga masalah.
Solusi terbaik adalah memiliki VM untuk menyerah dan menyadari bahwa HW yang dilihatnya adalah sumber entropi yang buruk. Kemudian, atur layanan jaringan lokal untuk mendistribusikan entropi berkualitas tinggi (lihat Entropy Broker ). "Server entropi" dapat mengekstraksi keacakan dari HW generik (dalam hal ini harus beroperasi untuk waktu yang cukup, dan harus memiliki OS yang layak) atau dari HW crypto tertentu (chip TPM, chip Gembok VIA, dll.).
VM yang menggunakan layanan semacam itu bahkan mungkin lebih aman (berdasarkan kriptografi) dari server "nyata" yang baru saja boot.
sumber