Ssh-keygen Comment est la graine générée Informations sur la sécurité Stack échange

Comment est la graine pour généré ssh-keygen? Je pense qu'il faudra des informations / dev / supplémentation aléatoire et demande avec l'activité du système si nous avons insuffisants bits aléatoires.

Un instructeur a fait ces affirmations que je trouve suspect. Pouvez-vous aider à relier les documents pour leur montrer vrai ou faux?

« Lorsque les clés locales sont construites par un utilisateur pour les types de cryptage rsa / dsa / ECDSA. Il construit à l'aide et l'intégration comme une graine certaines des informations clé privée du système. Ainsi, dans la construction de la clé privée pour rsa il utilisera ssh_host_rsa_key. nom d'utilisateur, adresse MAC, et / dev / random comme une graine pour la clé privée locale pour l'utilisateur « .

La lecture de la page de manuel ssh-keygen ne va pas dans ce détail.

Certaines choses étranges sont utilisées pour l'ensemencement-génération de clés. Par exemple, l'ID de processus a été démontré que l'élément ne peu au hasard dans le scandale Debian clé aléatoire à peine gen. Je trouve étrange que l'ID de processus a été utilisé du tout.

LPIC Niveau 1 Exam2
Conférence: système RSA / DSA clés

Ainsi, dans la construction de la clé privée pour rsa il utilisera ssh_host_rsa_key, nom d'utilisateur, adresse MAC et / dev / random comme une graine pour ma clé privée locale pour l'utilisateur « .

Non, ce n'est pas vrai. La clé privée est générée uniquement basée quelques octets de / dev / random. qui sont formés dans la clé privée à l'intérieur OpenSSL.

Je ne sais pas comment « scandale Debian clé aléatoire à peine gen » est liée à cela. Ce fut un bogue dans OpenSSL, ce qui a limité les clés possibles. Elle a touché OpenSSH, parce qu'il utilise OpenSSL pour les opérations de chiffrement et source de données aléatoires.

a répondu le 17 juin '16 à 17:00

Articles Liés