139 pages, c’est long pour ce soir, mais je te remercie, de toutes façons je te fais confiance, et à eux aussi, vu qu’à la base je ne connais rien dans les nombres aléatoires et que ce document qui en parle s’appelle “Une: thèse” sur les TRNGs et les nombres aléatoires… Bref, je suis allé à une partie de la conclusion que je mets en dessous (et à quelques autres pages) :
Ce travail nous a permis de mettre en évidence des faiblesses potentiellement exploitables dans
des TRNGs*. Au delà du sujet de cette thèse nous avons pu rencontrer des problèmes connexes encore
peu étudié et pourtant très importants dans ce domaine de la génération d’aléa. En premier lieu, la
manière de tester les performances des TRNGs ne semble pas optimale et en tout cas laisse le doute
s’installer quant à la véracité des conclusions que l’on en tire. Ensuite, l’exploitation de nombres aléa-
toires biaisés par des retraitements ou algorithmes cryptographiques a été peu étudiée bien qu’il soit
très important de s’assurer de l’absence de failles dans un système où l’on cherche à mettre en place
une sécurité absolue. Enfin, avec l’évolution des conceptions des RNGs il est nécessaire d’adapter de
nouveaux chemins d’attaque.
*TRNGs (page 17 du document dont tu donnes le lien : True Random Number Generator. (pour plus de clarté aux lecteurs(trices…).
Donc selon eux (les hommes et femme qui ont participé à la thèse du document pdf), et page 23, ils disent (entre autres) :
Il existe de nombreuses possibilités de construire des générateurs de nombres aléatoires à partir
de phénomènes physiques. La plupart de ces générateurs exploitent la gigue de phase d’un ou plu-
sieurs oscillateurs en anneaux. Un autre phénomène aléatoire populaire est l’observation du bruit
thermique dans un semiconducteur.
C’est ce que je fais avec le logiciel [mono]audio-entropyd[/mono] mis en ligne par le concepteur dont je donne le lien dans des messages au dessus, j’utilise le bruit d’un semiconducteur de ma carte son (ou de plusieurs, je ne sais pas comment ça marche exactement, je sais juste que j’ai repéré avec Alsamixer quels sont les “volumes” à “pousser” (entrée “Line” et “Line Boos”) pour déclencher un signal suffisamment fort pour remplir suffisamment vite [mono]/dev/random[/mono], et je pousse le curseur de la colonne “Line” à fond dans [mono]Alsamixer[/mono] et celui de la colonne “Line Boos” à moitié maintenant, ça suffit (il se peut que vous, vous n’ayez pas la colonne “Line Boos” ça dépendra de votre carte son). Du coup ça se remplie très vite ce fichier [mono]/dev/random[/mono] (il faut aussi paramétrer correctement les valeurs dans les fichiers [mono]/proc/sys/kernel/random/read_wakeup_threshold[/mono] et [mono]/proc/sys/kernel/random/write_wakeup_threshold[/mono] via le fichier [mono]/etc/sysctl.conf[/mono] et leur donner respectivement celle-ci (les valeurs que je donne là ce sont des heures de test ici hein pour les trouver, et des mois de changements car pas satisfait au final, donc là ces derniers jours j’ai trouvé celles qui suivent et ne les changeraient pas, même contre dix barils de vos valeurs read et write trhesold ), pour le fichier [mono]/proc/sys/kernel/random/read_wakeup_threshold[/mono] je mets ça : 512 et pour le fichier [mono]/proc/sys/kernel/random/write_wakeup_threshold[/mono] je mets ça : 2560.
Donc il faut rajouter ces deux lignes dans le sysctl.conf :
kernel.random.write_wakeup_threshold = 2560
kernel.random.read_wakeup_threshold = 512
Voilà, il faut bien sûr toujours lancer dans un terminal root, le logiciel [mono]audio-entropyd[/mono] après le démarrage de votre cession, et avec les bons arguments. Les miens sont -vns, (je ne sais plus pourquoi, je les avais étudié il y a au moins un an voir un peu plus…).
Ce qui donne :
# audio-entropyd -vns
Au final, comme ils concluent ça :
Au delà du sujet de cette thèse nous avons pu rencontrer des problèmes connexes encore
peu étudié et pourtant très importants dans ce domaine de la génération d’aléa. [i]En premier lieu, la
manière de tester les performances des TRNGs ne semble pas optimale et en tout cas laisse le doute
s’installer quant à la véracité des conclusions que l’on en tire. Ensuite, l’exploitation de nombres aléa-
toires biaisés par des retraitements ou algorithmes cryptographiques a été peu étudiée bien qu’il soit
très important de s’assurer de l’absence de failles dans un système où l’on cherche à mettre en place
une sécurité absolue. Enfin, avec l’évolution des conceptions des RNGs il est nécessaire d’adapter de
nouveaux chemins d’attaque.[/i].
Je suis tranquille, ils ont des doutes, donc bon, est-ce que je me protège bien avec ma façon de faire pour chiffrer, (et de préparer mes disque avec [mono]/dev/random[/mono]), ils en savent pas grand chose, donc ça se trouve c’est bon ce que je fais ça se trouve non, mais ils le savent pas ! Donc, j’ai une chance sur deux, mais pour le moment, j’ai jamaaaaaaaaiss eu de problème… ! Suffit de pas parler devant la batte, et de lui proposer une balle en bois couverte de cuir (ma tête lol)grrrr…
@ plus…