Wiem bardzo niewiele o Ruby, więc proszę wybaczyć, jeśli odpowiedź na to pytanie jest oczywista. Zauważyłem na http://www.ruby-doc.org/stdlib-1.9.3/libdoc/securerandom/rdoc/SecureRandom.html, że Ruby używa pid i aktualnego czasu do wysiewu OpenSSL :: Random, gdy wykonywane jest połączenie z random_bytes. Chyba że coś innego dzieje się pod osłonami, czy nie jest to materiał siewny, który Netscape używał w początkowej implementacji SSL w połowie lat 90.? http://en.wikipedia.org/wiki/Random_number_generator_attack#Prominent_examples_of_random_number_generator_security_issuesCzy nasienie Ruby dla OpenSSL :: Losowo wystarczające?
Z pewnością Ruby nie wskrzesił 18-letniego błędu. Czego tu mi brakuje?
Edytuj: Oto źródło random_bytes. Zwróć uwagę na pierwsze sprawdzenie, czy ruby zostało skompilowane z OpenSSL, w takim przypadku zasieje go z pid i bieżącym czasem.
def self.random_bytes(n=nil)
n = n ? n.to_int : 16
if defined? OpenSSL::Random
@pid = 0 if !defined?(@pid)
pid = $$
if @pid != pid
now = Time.now
ary = [now.to_i, now.nsec, @pid, pid]
OpenSSL::Random.seed(ary.to_s)
@pid = pid
end
return OpenSSL::Random.random_bytes(n)
end
if !defined?(@has_urandom) || @has_urandom
flags = File::RDONLY
flags |= File::NONBLOCK if defined? File::NONBLOCK
flags |= File::NOCTTY if defined? File::NOCTTY
begin
File.open("/dev/urandom", flags) {|f|
unless f.stat.chardev?
raise Errno::ENOENT
end
@has_urandom = true
ret = f.readpartial(n)
if ret.length != n
raise NotImplementedError, "Unexpected partial read from random device: only #{ret.length} for #{n} bytes"
end
return ret
}
rescue Errno::ENOENT
@has_urandom = false
end
end
if !defined?(@has_win32)
begin
require 'Win32API'
crypt_acquire_context = Win32API.new("advapi32", "CryptAcquireContext", 'PPPII', 'L')
@crypt_gen_random = Win32API.new("advapi32", "CryptGenRandom", 'LIP', 'L')
hProvStr = " " * 4
prov_rsa_full = 1
crypt_verifycontext = 0xF0000000
if crypt_acquire_context.call(hProvStr, nil, nil, prov_rsa_full, crypt_verifycontext) == 0
raise SystemCallError, "CryptAcquireContext failed: #{lastWin32ErrorMessage}"
end
@hProv, = hProvStr.unpack('L')
@has_win32 = true
rescue LoadError
@has_win32 = false
end
end
if @has_win32
bytes = " ".force_encoding("ASCII-8BIT") * n
if @crypt_gen_random.call(@hProv, bytes.size, bytes) == 0
raise SystemCallError, "CryptGenRandom failed: #{lastWin32ErrorMessage}"
end
return bytes
end
raise NotImplementedError, "No random device"
end
To nie jest dobrze udokumentowane, prawda? Byłoby edukacyjnym przyjrzeć się bliżej źródłowi, aby zobaczyć, co robi OpenSSL z podanymi wartościami. Powinien używać dowolnych obiektów losowych na poziomie OS, takich jak '/ dev/urandom' lub'/dev/random' zamiast czegoś podobnego. – tadman
NOte, że znalazłem jakąś dyskusję na temat tego, jak rozwidlenia mogą skutkować lukami w zabezpieczeniach, co nie wróży dobrze sposobowi, w jaki Ruby nazywa OpenSSL. –
Czy możesz wskazać, gdzie stwierdza, że Ruby używa pid i bieżącego czasu jako (tylko) nasiona? –