Dongle USBTV à transformer en générateur de nombres aléatoir

Bjr, juste un projet en suspens dont je voulais faire part ici si quelqu’un l’a déjà réalisé ? Le but est de transformer un dongle USB HDTV en générateur de vrais nombres aléatoires et non en pseudos-aléatoires. De la vraie entropie donc, tirée du “bruit” des ondes TV(TNT), ou FM, je ne sais pas encore comment d’où je pourrais tirer le bruit, mais le dongle est compatible TNT donc j’imagine utiliser ce canal, voilou.

L’appareil : ebay.fr/itm/USB-DVB-T-HDTV-S … 58abf8a801

Une page de mode d’emploi (des autres possibilités aussi) : sdr.osmocom.org/trac/wiki/rtl-sdr

Page Wiki parlant des possibilités de ce type de dongles génériques : en.wikipedia.org/wiki/Compariso … generators

Au lien du Wiki c’est la ligne 7 du tableau des comparatifs, c’est un des moins cher rapport Kb/s/€, voilou, à plus

edit : il faudra que j’installe rtl-entropy : vanheusden.com/aed/ pour remplir [mono]/dev/random[/mono] actuellement, mais c’est trop long pour un disque de plusieurs giga, donc infaisable, mais pour des petites partitions de quelques mégas ça va (stockage mots de passes chiffrés etc…), mais la vitesse est trop lente donc car je n’atteins que les 0,2 kb/s, là selon le tableau de Wikipédia je pourrai passer à 2,8Mb/s, ce qui sera une vitesse tout à fait correcte (un peu longue) mais correcte même pour un disque d’un téra, voilà à plus :slightly_smiling:)

C’est une idée qui ne marchera pas bien si tu ne prends certaines précautions ( voir plus bas ), tu ne pourras pas compter trouver une fréquence qui ne sera jamais occupée par un signal, d’autant plus que tu prends déjà des bandes de fréquences qui sont réservées à l’émission par l’Union Internationale des télécommunications. En pratique tu observera que si tu prends un jour une fréquence TV où tu vois de la “neige” ou une fréquence radio où tu entends du “souffle”, un autre jour suivant les conditions atmosphériques et météorologiques ces mêmes fréquences seront occupées. En résumé, pourquoi chercher de la vraie entropie là où il y a des signaux ?

À mon avis, si tu veux le maximum d’entropie, tu pourrais utiliser le genre d’appareil qui traîne dans les labos et les salles de mise au point en électronique, un générateur d’ondes sinusoïdales, d’ondes carrées, de formes d’ondes triangulaires, en dents de scie qui fait aussi générateur de bruit blanc. Le seul problème est le coût d’accès à ce genre d’appareil.

Il y a aurait peut-être aussi une autre solution si tu tiens à utiliser le dongle, c’est de se mettre en condition de ne recevoir aucun signal, donc de ne pas brancher l’antenne du dongle et de s’isoler avec le dongle et tous les appareils que tu veux utiliser ( à condition qu’ils n’émettent aucun signal ) dans une cage de Faraday que tu te bricolerais.

Merci Gilles, je sais qu’à Metz lorsque je veux écouter France Culture je me mets sur 94.5Mghz, si je suis à 94,1 je n’ai que du “bruit”, mais pour une chaîne de la TNT, est-ce que ça marche pareil stp ?

Autrement dit, serait-ce un moyen de “recevoir de la neige”, vu que le dongle permet un réglage manuel des fréquences de chaînes de la TNT ou de la FM, merci Gilles.

[quote=“SylvainMuller”]Merci Gilles, je sais qu’à Metz lorsque je veux écouter France Culture je me mets sur 94.5Mghz, si je suis à 94,1 je n’ai que du “bruit”, mais pour une chaîne de la TNT, est-ce que ça marche pareil stp ?

Autrement dit, serait-ce un moyen de “recevoir de la neige”, vu que le dongle permet un réglage manuel des fréquences de chaînes de la TNT ou de la FM, merci Gilles.[/quote]

Si tu peux régler manuellement la fréquence, puisque je n’ai plus la télé depuis août 2001, quand tu auras du “bruit”, je crois que ta télé affichera NO SIGNAL. Mais j’insiste, il se peut qu’un ou ou trois jours par an, pour une fréquence où d’habitude tu entends du “bruit”, eh bien ces jours là, tu entendes un signal. Pour la bande FM, c’est surtout les jours de brouillard. Pour diminuer ce phénomène, tu peux enlever l’antenne, mais peut-être alors que les signaux émis par l’ordinateur, l’horloge du CPU, les signaux sur les bus etc diminueront la qualité aléatoire de ton bruit.

En pratique, il est très difficile d’estimer la qualité aléatoire des suites de nombres produite un générateur. Voir : fr.wikipedia.org/wiki/G%C3%A9n% … atistiques

Bon courage pour la suite, je dois partir mardi et il serait préférable que je prépare mon voyage. J’espère que tu vas intéresser d’autres personnes à ton affaire.

Quel est l’intérêt d’utiliser un excellent générateur aléatoire pour effacer un disque (à un niveau standard de sécurité en tout cas et même je pense à haut niveau)?

Luter contre certaine formes de cryptanalyses (venant de personnes “plus ou moins”, malintentionnées), par exemple lors d’un vol de disque dur d’entreprise, ou bien encore de données personnelles importantes stockées sur disques durs chiffrés chez soi bien sûr, la vie est compliquée parfois, et certaines choses doivent rester, personnelles et privées justement, c’est toute la “fonction” qu’on leur demande, et très sincèrement, d’ailleurs.

Tu en sauras plus au paragraphe “Bien chiffrer” ici : linuxpedia.fr/doku.php/exper … cryptsetup

[quote="–gilles–"][quote=“SylvainMuller”]Merci Gilles, je sais qu’à Metz lorsque je veux écouter France Culture je me mets sur 94.5Mghz, si je suis à 94,1 je n’ai que du “bruit”, mais pour une chaîne de la TNT, est-ce que ça marche pareil stp ?

Autrement dit, serait-ce un moyen de “recevoir de la neige”, vu que le dongle permet un réglage manuel des fréquences de chaînes de la TNT ou de la FM, merci Gilles.[/quote]

Si tu peux régler manuellement la fréquence, puisque je n’ai plus la télé depuis août 2001, quand tu auras du “bruit”, je crois que ta télé affichera NO SIGNAL. Mais j’insiste, il se peut qu’un ou ou trois jours par an, pour une fréquence où d’habitude tu entends du “bruit”, eh bien ces jours là, tu entendes un signal. Pour la bande FM, c’est surtout les jours de brouillard. Pour diminuer ce phénomène, tu peux enlever l’antenne, mais peut-être alors que les signaux émis par l’ordinateur, l’horloge du CPU, les signaux sur les bus etc diminueront la qualité aléatoire de ton bruit.

En pratique, il est très difficile d’estimer la qualité aléatoire des suites de nombres produite un générateur. Voir : fr.wikipedia.org/wiki/G%C3%A9n% … atistiques

Bon courage pour la suite, je dois partir mardi et il serait préférable que je prépare mon voyage. J’espère que tu vas intéresser d’autres personnes à ton affaire.[/quote]

Merci pour toutes ces précisions Gilles, comme tu vois je débute, et ce que tu dis me fais avancer, donc merci beaucoup… J’irai voir et lire le lien que tu m’as donné après, je dois finir un courrier urgent, c’est manuscrit et c’est assez long et difficile à écrire, surtout ave des belles lettres lol, sur papier Vergé de France, et au stylo Waterman à plume, oh lala, j’y retrourne, j’en ai déjà trop dit pfff !

Bon voyage, au passage, Gilles…

Luter contre certaine formes de cryptanalyses (venant de personnes “plus ou moins”, malintentionnées), par exemple lors d’un vol de disque dur d’entreprise, ou bien encore de données personnelles importantes stockées sur disques durs chiffrés chez soi bien sûr, la vie est compliquée parfois, et certaines choses doivent rester, personnelles et privées justement, c’est toute la “fonction” qu’on leur demande, et très sincèrement, d’ailleurs.

Tu en sauras plus au paragraphe “Bien chiffrer” ici : linuxpedia.fr/doku.php/exper … cryptsetup[/quote]
Le document n’est pas précis. L’effacement d’une partition par des zéros ou des données régulières permet à quelqu’un qui a un matériel de très haute technologie de reconstituer certaines données (par rémanence). Y mettre des données aléatoires permet d’éviter cela, mais la qualité de l’alea (dans le sens absence complète di biais) n’est pas nécessaire à ce niveau là. Ton idée est interessante en elle même mais pas pour cet usage je pense (ou bien j’aimerais qu’on m’explique)

[quote=“fran.b”]

Le document n’est pas précis. L’effacement d’une partition par des zéros ou des données régulières permet à quelqu’un qui a un matériel de très haute technologie de reconstituer certaines données (par rémanence). [/quote]

Il faudrait que tu nous donnes des liens de ce dont tu nous fait part là s’il te plaît, pointant vers les différents types de matériel qui peuvent faire ce que tu décris [mono]comme étant de très haute technologie[/mono], je pense que, en plus de moi, ça devrait en intéresser d’autres, merci fran.b, quitte à demander de la précision dans un article, autant en mettre dans tes réponses, c’est je trouve sommes toutes de bon aloi, cela t’est-il possible s’il te plaît ?

http://www.cert-ist.com/public/fr/SO_detail?code=effacement_disque par exemple. En fait le nombre de passe est plus important que ce que tu écris dessus semble-t-il, la qualité de l’alea n’a pas d’importance. Dans tous les cas, le nombre de labos pouvant faire cela est très faible et le cout de récupération est extrèmement élevé.

Génial ! Merci fran.b … J’ai bien aimé cette partie là :

[i]Le niveau minimal pour un effacement sécurisé nous parait donc d’effectuer sur le disque une seule passe d’écriture, en écrivant des données les plus aléatoires possibles (par exemple via “/dev/urandom” sur Linux).

Le cas le plus extrême que nous avons rencontré est la recommandation donnée par Gutmann en 1996 d’effectuer 35 passes successives d’écriture pour écarter tout risque de récupération de données (cf. [1]). Ces 35 passes ont pour objet de prendre en compte toutes les techniques d’encodage des disques durs qui ont existées durant les 3 dernières décennies (en date de rédaction de l’étude de Gutmann), et Gutmann reconnaît dans une épilogue ajoutée postérieurement à son étude que pour les technologies contemporaines (utilisant la reconnaissance du signal magnétique par la technique “PRML” – “Partial Response Maximum Likelihood”), quelques passes d’écriture de données aléatoires sont probablement suffisantes.[/i]

Le truc est que dès que je reçois un disque dur neuf ou pas, je ne mets jamais de données en clair dessus, je fais toujours ça :

10 fois… (c’est mon chiffre quoi… Je le fais toujours dix fois). Et ensuite une passe pas tout à fait finie, sur les gros disques ou grosses partitions, de :

Sauf cette dernière ligne de commande, juste au dessus, où je prends sur [mono]/dev/random[/mono], que je peux donc aboutir sur les petites partitions de quelques mégas. Mais donc pas sur les grosses car mon générateur [mono]audio-entropyd[/mono] n’est pas assez puissant pour le moment, comme dit au dessus :blush:

Ensuite je chiffre le disque dur et je mets mes données. Pour chiffrer je fais à ma sauce selon les liens suivants :

doc.ubuntu-fr.org/cryptsetup
forums.archlinux.fr/viewtopic.p … 349&start=
wiki.archlinux.org/index.php/Dm … encryption
artiflo.net/2009/08/pbkdf2-e … de-disque/

en gros ma ligne de commande après avoir rempli avec [mono]/dev/urandom[/mono] et [mono]/dev/random[/mono] est celle-ci (seule l’itération différe en général) :

Après quand je donne le disque dur à quelqu’un qui en a besoin et pas de sous pour en racheter un, je refais mes dix passes de [mono]dd[/mono] depuis [mono]/dev/urandom[/mono] et c’est suffisant, de toutes façons, même si il y a une avancée dans la cryptanalyse des particuliers, le mec choppera des résidus de fichiers chiffrés… Du coup c’est bon, avec ma méthode, je suis couvert.Voili, voilou, voilàààà !!! Merci [mono]fran.b[/mono] encore une fois, parce que le lien que tu donnes rassure quand même beaucoup le particulier que je suis, (que nous sommes), je n’y connais rien au final, je savais juste faire ce que je dis dans les explications au dessus pour préparer un disque dur neuf ou pas, et le chiffrer correctement, c’est tout. @ plus :blush:

Le lien te dit tout de même que ce qui est cherché dans l’alea est plus la diversité de l’écriture que l’aspect non prévisionnel ou équiréparti par exemple, puisqu’il s’agit . En clair /dev/random suffit amplement. Mais bon, si tu as des secrets nécessitant une telle protection, n’oublies pas que la technique de craquage la plus utilisée et la plus efficace est la batte de baseball sur la tronche jusqu’à obtention du mot de passe…
Cela dit, il serait intéressant de regarder la qualité de l’alea que tu obtiens et le débit que tu peux avoir (/dev/random étant très limité) parce que l’idée est bonne.

[quote=“fran.b”]Le lien te dit tout de même que ce qui est cherché dans l’alea est plus la diversité de l’écriture que l’aspect non prévisionnel ou équiréparti par exemple, puisqu’il s’agit . En clair /dev/random suffit amplement. Mais bon, si tu as des secrets nécessitant une telle protection, n’oublies pas que la technique de craquage la plus utilisée et la plus efficace est la batte de baseball sur la tronche jusqu’à obtention du mot de passe…
Cela dit, il serait intéressant de regarder la qualité de l’alea que tu obtiens et le débit que tu peux avoir (/dev/random étant très limité) parce que l’idée est bonne.[/quote]

Ben si t’as vraiment oublié le mot de passe, la batte va pas leur servir à grand chose, et dans ces cas là, l’ayant déjà vécu lol, je les oublie à chaque fois… C’est dommage pour les prédécesseurs cela dit, mais je suis un excellent comédien “quand l’instinc de survie est là” :laughing:

Alors ok j’avais la gueule dans un sale état, mais j’avais mes “secrets” comme tu dis lol… Je prends pas ce type de précautions pour rien, j’ai tenté de te l’expliquer au dessus.

Dans ce message là :

[quote=“SylvainMuller”]
…ou bien encore de données personnelles importantes stockées sur disques durs chiffrés chez soi bien sûr, la vie est compliquée parfois, et certaines choses doivent rester, personnelles et privées justement, c’est toute la “fonction” qu’on leur demande, et très sincèrement, d’ailleurs.

Tu en sauras plus au paragraphe “Bien chiffrer” ici : linuxpedia.fr/doku.php/exper … cryptsetup[/quote]

[quote=“fran.b”]
Cela dit, il serait intéressant de regarder la qualité de l’alea que tu obtiens et le débit que tu peux avoir (/dev/random étant très limité) parce que l’idée est bonne.[/quote]
Je vais voir me documenter sur ce point là, merci fran.b :wink:

Edit : Tu sais comment je peux vérifier fran.b ??

C’est bon j’ai trouvé fran.b, je sais que ma source pour remplir /dev/random est une bonne source, même excellente, elle n’est pas prédictible, j’écoute le bruit de ma carte son, et ça ce n’est pas prédictible efficacement, comme le dit cette partie de texte :

On utilise alors pour obtenir des informations des sources extérieures ou périphériques aux ordinateurs comme l’utilisation des ports, les interruptions système, ce qu’il se passe sur le réseau, tous les événements qui ont une source à l’extérieur et qui ne sont pas prédictibles efficacement.

Ici : hsc.fr/ressources/articles/n … ex.html.fr

Merci d’avoir précisé ce point, donc je suis au taquet, je peux pas m’occuper de la qualité de préparation de mes disques durs ni de la qualité du chiffrage que j’utilise mieux que ça, je suis en SHA512 et taille de clé de chiffrement de 512 Bits aussi (sur AES-XTS-PLLAIN64 et une itération de 50000, je peux pousser plus pour l’itération, mais dans ce cas Linux, Debian ou autre(s), met plusieurs secondes avant d’accepter le mot de passe, donc c’est un peu “long” après), c’est le max de cryptsetup (dmcrypt me semble-t-il, que j’avais pu faire, il me semble avoir testé de mettre 1024 en taille de clé de chiffrement pour l’aes-xts-plain64 mais que ça n’avait pas marché, à vérifier cela-dit). Ouf j’ai envie de dire, j’ai eu du mal ! Et sans toi je ne me serais jamais rendu compte de tout ce que tu m’as appris, donc c’est cool merci !!

À ce stade (mettre en évidence une différence entre /dev/random de ton générateur) c’est loin d’être simple. Lis ça
https://tel.archives-ouvertes.fr/file/index/docid/768155/filename/These.pdf

139 pages, c’est long pour ce soir, mais je te remercie, de toutes façons je te fais confiance, et à eux aussi, vu qu’à la base je ne connais rien dans les nombres aléatoires et que ce document qui en parle s’appelle “Une: thèse” sur les TRNGs et les nombres aléatoires… Bref, je suis allé à une partie de la conclusion que je mets en dessous (et à quelques autres pages) :

Ce travail nous a permis de mettre en évidence des faiblesses potentiellement exploitables dans
des TRNGs*. Au delà du sujet de cette thèse nous avons pu rencontrer des problèmes connexes encore
peu étudié et pourtant très importants dans ce domaine de la génération d’aléa. En premier lieu, la
manière de tester les performances des TRNGs ne semble pas optimale et en tout cas laisse le doute
s’installer quant à la véracité des conclusions que l’on en tire. Ensuite, l’exploitation de nombres aléa-
toires biaisés par des retraitements ou algorithmes cryptographiques a été peu étudiée bien qu’il soit
très important de s’assurer de l’absence de failles dans un système où l’on cherche à mettre en place
une sécurité absolue
. Enfin, avec l’évolution des conceptions des RNGs il est nécessaire d’adapter de
nouveaux chemins d’attaque.

*TRNGs (page 17 du document dont tu donnes le lien : True Random Number Generator. (pour plus de clarté aux lecteurs(trices…).

Donc selon eux (les hommes et femme qui ont participé à la thèse du document pdf), et page 23, ils disent (entre autres) :

Il existe de nombreuses possibilités de construire des générateurs de nombres aléatoires à partir
de phénomènes physiques. La plupart de ces générateurs exploitent la gigue de phase d’un ou plu-
sieurs oscillateurs en anneaux. Un autre phénomène aléatoire populaire est l’observation du bruit
thermique dans un semiconducteur.

C’est ce que je fais avec le logiciel [mono]audio-entropyd[/mono] mis en ligne par le concepteur dont je donne le lien dans des messages au dessus, j’utilise le bruit d’un semiconducteur de ma carte son (ou de plusieurs, je ne sais pas comment ça marche exactement, je sais juste que j’ai repéré avec Alsamixer quels sont les “volumes” à “pousser” (entrée “Line” et “Line Boos”) pour déclencher un signal suffisamment fort pour remplir suffisamment vite [mono]/dev/random[/mono], et je pousse le curseur de la colonne “Line” à fond dans [mono]Alsamixer[/mono] et celui de la colonne “Line Boos” à moitié maintenant, ça suffit (il se peut que vous, vous n’ayez pas la colonne “Line Boos” ça dépendra de votre carte son). Du coup ça se remplie très vite ce fichier [mono]/dev/random[/mono] (il faut aussi paramétrer correctement les valeurs dans les fichiers [mono]/proc/sys/kernel/random/read_wakeup_threshold[/mono] et [mono]/proc/sys/kernel/random/write_wakeup_threshold[/mono] via le fichier [mono]/etc/sysctl.conf[/mono] et leur donner respectivement celle-ci (les valeurs que je donne là ce sont des heures de test ici hein pour les trouver, et des mois de changements car pas satisfait au final, donc là ces derniers jours j’ai trouvé celles qui suivent et ne les changeraient pas, même contre dix barils de vos valeurs read et write trhesold :mrgreen: ), pour le fichier [mono]/proc/sys/kernel/random/read_wakeup_threshold[/mono] je mets ça : 512 et pour le fichier [mono]/proc/sys/kernel/random/write_wakeup_threshold[/mono] je mets ça : 2560.

Donc il faut rajouter ces deux lignes dans le sysctl.conf :

kernel.random.write_wakeup_threshold = 2560 kernel.random.read_wakeup_threshold = 512

Voilà, il faut bien sûr toujours lancer dans un terminal root, le logiciel [mono]audio-entropyd[/mono] après le démarrage de votre cession, et avec les bons arguments. Les miens sont -vns, (je ne sais plus pourquoi, je les avais étudié il y a au moins un an voir un peu plus…).

Ce qui donne :

# audio-entropyd -vns

Au final, comme ils concluent ça :

Au delà du sujet de cette thèse nous avons pu rencontrer des problèmes connexes encore
peu étudié et pourtant très importants dans ce domaine de la génération d’aléa. [i]En premier lieu, la
manière de tester les performances des TRNGs ne semble pas optimale et en tout cas laisse le doute
s’installer quant à la véracité des conclusions que l’on en tire. Ensuite, l’exploitation de nombres aléa-
toires biaisés par des retraitements ou algorithmes cryptographiques a été peu étudiée bien qu’il soit
très important de s’assurer de l’absence de failles dans un système où l’on cherche à mettre en place
une sécurité absolue.
Enfin, avec l’évolution des conceptions des RNGs il est nécessaire d’adapter de
nouveaux chemins d’attaque.[/i].

Je suis tranquille, ils ont des doutes, donc bon, est-ce que je me protège bien avec ma façon de faire pour chiffrer, (et de préparer mes disque avec [mono]/dev/random[/mono]), ils en savent pas grand chose, donc ça se trouve c’est bon ce que je fais ça se trouve non, mais ils le savent pas ! Donc, j’ai une chance sur deux, mais pour le moment, j’ai jamaaaaaaaaiss eu de problème… ! Suffit de pas parler devant la batte, et de lui proposer une balle en bois couverte de cuir (ma tête lol)grrrr…

@ plus…