J'utilise /dev/random (et non urandom) pour créer des mots de passe sous
Débian.
J'ai lu que /dev/random exploite l'entropie de l'ordinateur pour la
génération de nombres "pseudo" aléatoires. Mais il n'est pas précisé de
quelles sources d'entropie il s'agit. Parmi ces sources, j'ai compris
qu'il y a les mouvements de la souris et les écritures disques. En
l'absence d'entropie, random ne génère plus de chiffre et bloque le
logiciel. Il suffit alors de bouger la souris pour faire avancer la
génération.
J'aimerais connaître les autres sources d'entropie afin d'éviter que mon
logiciel bloque de temps à autre en attendant que cette entropie soit
suffisante pour générer de nouveaux chiffres. Mon idée est de créer un
fork afin de générer l'entropie attendue par le générateur sans avoir à
bouger la souris.
Sylvain , dans le message <5c82a206$0$5622$, a écrit :
J'aimerais connaître les autres sources d'entropie afin d'éviter que mon
Non portable.
logiciel bloque de temps à autre en attendant que cette entropie soit suffisante pour générer de nouveaux chiffres.
Utilise /dev/urandom. Les cas où on doit utiliser /dev/random sont très rares et d'usage spécialisé.
Mon idée est de créer un fork afin de générer l'entropie attendue par le générateur sans avoir à bouger la souris.
Ça, ça ne peut fondamentalement pas marcher.
Sylvain
Le 08/03/2019 à 18:49, Nicolas George a écrit :
Sylvain , dans le message <5c82a206$0$5622$, a écrit :
J'aimerais connaître les autres sources d'entropie afin d'éviter que mon
Non portable.
Je sais, mais c'est pour une utilisation personnelle. Mon but n'est pas la portabilité.
logiciel bloque de temps à autre en attendant que cette entropie soit suffisante pour générer de nouveaux chiffres.
Utilise /dev/urandom. Les cas où on doit utiliser /dev/random sont très rares et d'usage spécialisé.
J'ai lu ici et là que /dev/urandom est moins robuste. Je suis sans doute un peu parano, mais je préfère attendre un peu et avoir un mot de passe solide.
Mon idée est de créer un fork afin de générer l'entropie attendue par le générateur sans avoir à bouger la souris.
Ça, ça ne peut fondamentalement pas marcher.
Bon, tant pis. Je continuerai à bouger ma souris... :) Merci pour votre réponse, Sylvain
Le 08/03/2019 à 18:49, Nicolas George a écrit :
Sylvain , dans le message <5c82a206$0$5622$426a74cc@news.free.fr>, a
écrit :
J'aimerais connaître les autres sources d'entropie afin d'éviter que mon
Non portable.
Je sais, mais c'est pour une utilisation personnelle. Mon but n'est pas
la portabilité.
logiciel bloque de temps à autre en attendant que cette entropie soit
suffisante pour générer de nouveaux chiffres.
Utilise /dev/urandom. Les cas où on doit utiliser /dev/random sont très
rares et d'usage spécialisé.
J'ai lu ici et là que /dev/urandom est moins robuste. Je suis sans doute
un peu parano, mais je préfère attendre un peu et avoir un mot de passe
solide.
Mon idée est de créer un fork afin de générer l'entropie attendue par le générateur sans avoir à
bouger la souris.
Ça, ça ne peut fondamentalement pas marcher.
Bon, tant pis. Je continuerai à bouger ma souris... :)
Sylvain , dans le message <5c82a206$0$5622$, a écrit :
J'aimerais connaître les autres sources d'entropie afin d'éviter que mon
Non portable.
Je sais, mais c'est pour une utilisation personnelle. Mon but n'est pas la portabilité.
logiciel bloque de temps à autre en attendant que cette entropie soit suffisante pour générer de nouveaux chiffres.
Utilise /dev/urandom. Les cas où on doit utiliser /dev/random sont très rares et d'usage spécialisé.
J'ai lu ici et là que /dev/urandom est moins robuste. Je suis sans doute un peu parano, mais je préfère attendre un peu et avoir un mot de passe solide.
Mon idée est de créer un fork afin de générer l'entropie attendue par le générateur sans avoir à bouger la souris.
Ça, ça ne peut fondamentalement pas marcher.
Bon, tant pis. Je continuerai à bouger ma souris... :) Merci pour votre réponse, Sylvain
Nicolas George
Sylvain , dans le message <5c82bc1f$0$21589$, a écrit :
J'ai lu ici et là que /dev/urandom est moins robuste.
Eh bien jette « ici » et « là » à la poubelle, ils donnent des informations mal comprises. Tu peux au contraire t'appuyer sur cette question : https://security.stackexchange.com/questions/3936/is-a-rand-from-dev-urandom-secure-for-a-login-key Je connais l'auteur de la meilleure réponse, il sait très bien de quoi il parle.
Sylvain , dans le message <5c82bc1f$0$21589$426a74cc@news.free.fr>, a
écrit :
J'ai lu ici et là que /dev/urandom est moins robuste.
Eh bien jette « ici » et « là » à la poubelle, ils donnent des
informations mal comprises.
Tu peux au contraire t'appuyer sur cette question :
Sylvain , dans le message <5c82bc1f$0$21589$, a écrit :
J'ai lu ici et là que /dev/urandom est moins robuste.
Eh bien jette « ici » et « là » à la poubelle, ils donnent des informations mal comprises. Tu peux au contraire t'appuyer sur cette question : https://security.stackexchange.com/questions/3936/is-a-rand-from-dev-urandom-secure-for-a-login-key Je connais l'auteur de la meilleure réponse, il sait très bien de quoi il parle.
Lulu
Le 08-03-2019, Sylvain a écrit :
J'utilise /dev/random (et non urandom) pour créer des mots de passe sous Débian.
Il n'y a jamais d'accent sur le 'e' de Debra Lynn
Le 08-03-2019, Sylvain <ssecherre@free.fr> a écrit :
J'utilise /dev/random (et non urandom) pour créer des mots de passe
sous Débian.
J'utilise /dev/random (et non urandom) pour créer des mots de passe sous Débian.
Il n'y a jamais d'accent sur le 'e' de Debra Lynn
Bien vu, cela m'échappe parfois. Mais on sait de quoi on parle.
Sylvain
Le 08/03/2019 à 21:52, Nicolas George a écrit :
Sylvain , dans le message <5c82bc1f$0$21589$, a écrit :
J'ai lu ici et là que /dev/urandom est moins robuste.
Eh bien jette « ici » et « là » à la poubelle, ils donnent des informations mal comprises. Tu peux au contraire t'appuyer sur cette question : https://security.stackexchange.com/questions/3936/is-a-rand-from-dev-urandom-secure-for-a-login-key Je connais l'auteur de la meilleure réponse, il sait très bien de quoi il parle.
Merci et bien vue, je me tourne vers urandom. Sylvain
Le 08/03/2019 à 21:52, Nicolas George a écrit :
Sylvain , dans le message <5c82bc1f$0$21589$426a74cc@news.free.fr>, a
écrit :
J'ai lu ici et là que /dev/urandom est moins robuste.
Eh bien jette « ici » et « là » à la poubelle, ils donnent des
informations mal comprises.
Tu peux au contraire t'appuyer sur cette question :
Sylvain , dans le message <5c82bc1f$0$21589$, a écrit :
J'ai lu ici et là que /dev/urandom est moins robuste.
Eh bien jette « ici » et « là » à la poubelle, ils donnent des informations mal comprises. Tu peux au contraire t'appuyer sur cette question : https://security.stackexchange.com/questions/3936/is-a-rand-from-dev-urandom-secure-for-a-login-key Je connais l'auteur de la meilleure réponse, il sait très bien de quoi il parle.
Merci et bien vue, je me tourne vers urandom. Sylvain
Yliur
Le Fri, 08 Mar 2019 18:10:17 +0100, Sylvain a écrit :
générer l'entropie attendue par le générateur sans avoir à bouger la souris.
L'entropie c'est du désordre, du "hasard". À moins qu'il y ait un dispositif particulier générant des nombres totalement imprédictibles dans ton ordinateur (il se peut que ça existe, mais pas sur les machines habituelles), il faut que quelque chose de perceptible par le système d'exploitation se produise et qui soit considéré comme assez aléatoire pour servir de source. Ta machine qui ne fait (presque) rien pendant que tu attends que l'entropie apparaisse, c'est une mauvaise combinaison.
Le Fri, 08 Mar 2019 18:10:17 +0100, Sylvain a écrit :
générer l'entropie attendue par le générateur sans avoir à
bouger la souris.
L'entropie c'est du désordre, du "hasard". À moins qu'il y ait un
dispositif particulier générant des nombres totalement imprédictibles
dans ton ordinateur (il se peut que ça existe, mais pas sur les machines
habituelles), il faut que quelque chose de perceptible par le système
d'exploitation se produise et qui soit considéré comme assez aléatoire
pour servir de source. Ta machine qui ne fait (presque) rien pendant que
tu attends que l'entropie apparaisse, c'est une mauvaise combinaison.
Le Fri, 08 Mar 2019 18:10:17 +0100, Sylvain a écrit :
générer l'entropie attendue par le générateur sans avoir à bouger la souris.
L'entropie c'est du désordre, du "hasard". À moins qu'il y ait un dispositif particulier générant des nombres totalement imprédictibles dans ton ordinateur (il se peut que ça existe, mais pas sur les machines habituelles), il faut que quelque chose de perceptible par le système d'exploitation se produise et qui soit considéré comme assez aléatoire pour servir de source. Ta machine qui ne fait (presque) rien pendant que tu attends que l'entropie apparaisse, c'est une mauvaise combinaison.
Sylvain
Le 09/03/2019 à 12:41, Yliur a écrit :
Le Fri, 08 Mar 2019 18:10:17 +0100, Sylvain a écrit :
générer l'entropie attendue par le générateur sans avoir à bouger la souris.
L'entropie c'est du désordre, du "hasard". À moins qu'il y ait un dispositif particulier générant des nombres totalement imprédictibles dans ton ordinateur (il se peut que ça existe, mais pas sur les machines habituelles), il faut que quelque chose de perceptible par le système d'exploitation se produise et qui soit considéré comme assez aléatoire pour servir de source. Ta machine qui ne fait (presque) rien pendant que tu attends que l'entropie apparaisse, c'est une mauvaise combinaison.
Mon idée était de lancer un processus en parallèle de la génération aléatoire afin de créer cette entropie : copier un gros fichier (c'est lent mais ça marche), accéder au réseau, voir une autre action que /dev/random utilise comme source d'entropie. Raison pour laquelle j'aurais aimé connaître ces sources utilisées par /dev/random.
Le 09/03/2019 à 12:41, Yliur a écrit :
Le Fri, 08 Mar 2019 18:10:17 +0100, Sylvain a écrit :
générer l'entropie attendue par le générateur sans avoir à
bouger la souris.
L'entropie c'est du désordre, du "hasard". À moins qu'il y ait un
dispositif particulier générant des nombres totalement imprédictibles
dans ton ordinateur (il se peut que ça existe, mais pas sur les machines
habituelles), il faut que quelque chose de perceptible par le système
d'exploitation se produise et qui soit considéré comme assez aléatoire
pour servir de source. Ta machine qui ne fait (presque) rien pendant que
tu attends que l'entropie apparaisse, c'est une mauvaise combinaison.
Mon idée était de lancer un processus en parallèle de la génération
aléatoire afin de créer cette entropie : copier un gros fichier (c'est
lent mais ça marche), accéder au réseau, voir une autre action que
/dev/random utilise comme source d'entropie. Raison pour laquelle
j'aurais aimé connaître ces sources utilisées par /dev/random.
Le Fri, 08 Mar 2019 18:10:17 +0100, Sylvain a écrit :
générer l'entropie attendue par le générateur sans avoir à bouger la souris.
L'entropie c'est du désordre, du "hasard". À moins qu'il y ait un dispositif particulier générant des nombres totalement imprédictibles dans ton ordinateur (il se peut que ça existe, mais pas sur les machines habituelles), il faut que quelque chose de perceptible par le système d'exploitation se produise et qui soit considéré comme assez aléatoire pour servir de source. Ta machine qui ne fait (presque) rien pendant que tu attends que l'entropie apparaisse, c'est une mauvaise combinaison.
Mon idée était de lancer un processus en parallèle de la génération aléatoire afin de créer cette entropie : copier un gros fichier (c'est lent mais ça marche), accéder au réseau, voir une autre action que /dev/random utilise comme source d'entropie. Raison pour laquelle j'aurais aimé connaître ces sources utilisées par /dev/random.
Eric Masson
Yliur writes: 'Lut,
L'entropie c'est du désordre, du "hasard". À moins qu'il y ait un dispositif particulier générant des nombres totalement imprédictibles dans ton ordinateur
Apparemment, d'autres se sont posés la question et y ont répondu : https://github.com/jj1bdx/avrhwrng Slides d'une présentation donnée par l'auteur https://github.com/jj1bdx/avrhwrng/blob/master/presentations/ipsj-iots2015/iots2015-rikitake-hrng-slides.pdf -- Progress (n) : What led from smart users in front of dumb terminals to dumb users in front of smart terminals.
Yliur <yliur@free.fr> writes:
'Lut,
L'entropie c'est du désordre, du "hasard". À moins qu'il y ait un
dispositif particulier générant des nombres totalement imprédictibles
dans ton ordinateur
Apparemment, d'autres se sont posés la question et y ont répondu :
https://github.com/jj1bdx/avrhwrng
Slides d'une présentation donnée par l'auteur
https://github.com/jj1bdx/avrhwrng/blob/master/presentations/ipsj-iots2015/iots2015-rikitake-hrng-slides.pdf
--
Progress (n) : What led from smart users in front of dumb terminals to
dumb users in front of smart terminals.
L'entropie c'est du désordre, du "hasard". À moins qu'il y ait un dispositif particulier générant des nombres totalement imprédictibles dans ton ordinateur
Apparemment, d'autres se sont posés la question et y ont répondu : https://github.com/jj1bdx/avrhwrng Slides d'une présentation donnée par l'auteur https://github.com/jj1bdx/avrhwrng/blob/master/presentations/ipsj-iots2015/iots2015-rikitake-hrng-slides.pdf -- Progress (n) : What led from smart users in front of dumb terminals to dumb users in front of smart terminals.
Nicolas George
Sylvain , dans le message <5c83cf3c$0$20307$, a écrit :
Mon idée était de lancer un processus en parallèle de la génération aléatoire afin de créer cette entropie
Va jusqu'au bout de ton raisonnement : comment ton processus s'y prendrait-il pour créer cette entropie ?
Sylvain , dans le message <5c83cf3c$0$20307$426a74cc@news.free.fr>, a
écrit :
Mon idée était de lancer un processus en parallèle de la génération
aléatoire afin de créer cette entropie
Va jusqu'au bout de ton raisonnement : comment ton processus s'y
prendrait-il pour créer cette entropie ?