Generieren Sie Entropie zum Erstellen von RSA-Schlüsseln

Generieren Sie Entropie zum Erstellen von RSA-Schlüsseln

Ich habe mich gefragt, wie ich meinen Server so sicher wie möglich machen kann. Ich verwende OpenSSH, um mich mit ihm zu verbinden, und verwende dabei RSA-Schlüssel. Allerdings stört mich etwas an dieser Methode: Um die RSA-Schlüssel zu generieren, habe ich keine „Entropie“ generiert.

Hier ein Beispiel: Um unter Windows einen Ordner mit VeraCrypt zu verschlüsseln, wird der Benutzer aufgefordert, Interaktionen (Mausbewegungen) durchzuführen, um die RSA-Schlüssel zufälliger zu gestalten. Können wir das in OpenSSL oder Libressl reproduzieren?

Außerdem habe ich irgendwo gelesen, dass man die zum Brute-Force-Angriff auf private RSA-Schlüssel benötigte Zeit potenziell drastisch reduzieren könnte, wenn man das Design der CPU (normalerweise der Regierung) kennt.

Antwort1

Ich habe irgendwo gelesen, dass man die zum Brute-Force-Angriff auf private RSA-Schlüssel benötigte Zeit potenziell drastisch reduzieren könnte, wenn man die Konstruktion der CPU (normalerweise der Regierung) kennt.

Es ist wichtig, den Grund zu verstehen: Die von Ihnen beschriebene Entropie ist nicht auf RSA-Schlüssel anwendbar.

Diese Asymmetrie beruht bei RSA auf der praktischen Schwierigkeit der Faktorisierung des Produkts zweier großer Primzahlen, dem „Faktorisierungsproblem“.

Quelle:RSA (Kryptosystem)

Ebenfalls,

Der Sinn der Zertifikatsgenerierung besteht darin, Zufallszahlen entweder aus Ihrer Datei oder aus einem Zufallszahlengenerator als Rauscheingabe in einen Algorithmus zur Generierung sehr großer Primzahlen zu erstellen. Der Trick besteht darin, an diese Primzahlen zu gelangen. Mit einem Entropiepool von 4096 Bits, der immer voll ist, wie haveged(8) ihn bereitstellt, ist es höchst unwahrscheinlich, dass jemand dieselben Primzahlen erneut generieren kann, selbst wenn er Ihr System vollständig kennt.

Quelle:Gute Entropiequelle zum Generieren von OpenSSL-Schlüsseln

OpenSSL und LibreSSL verwenden standardmäßig den Kernel des Betriebssystems als Entropiequelle. Es sind keine Schwachstellen bekannt, mit denen sich ein RSA-Schlüssel von signifikanter und angemessener Größe knacken lässt, außer bei Brute-Force-Versuchen.

OpenSSL und LibreSSL selbst unterstützen nicht, was Sie möchten. Sie können jedoch etwas wiePuTTY-Schlüsselgenerator, um zu tun, was Sie wollen.Wenn Sie OpenSSL zum Generieren des Zertifikats verwenden, müssen Sie die Schlüssel verwenden, die mit dem entsprechenden OpenSSL-Befehl generiert werden.

Können wir das in OpenSSL oder Libressl reproduzieren?

OpenSSL und LibreSSL unterstützen das Sammeln von Entropie aus Mausbewegungen nicht.

verwandte Informationen