ご存知かもしれませんが、仮想マシンでエントロピーを生成することは、「通常の」PCほど簡単ではありません。正しいツールを使用しても、仮想マシンでgpgキーを生成するには時間がかかる場合があります。
gpgほどエントロピーに対応していない暗号関数がたくさんあります。
仮想マシンでの暗号化は安全性が低いと言えますか?
ご存知かもしれませんが、仮想マシンでエントロピーを生成することは、「通常の」PCほど簡単ではありません。正しいツールを使用しても、仮想マシンでgpgキーを生成するには時間がかかる場合があります。
gpgほどエントロピーに対応していない暗号関数がたくさんあります。
仮想マシンでの暗号化は安全性が低いと言えますか?
回答:
まず第一に、私はセキュリティ専門家ではありません。
gpgキーの作成は/dev/random
乱数ジェネレーターとして使用されているため、仮想マシンでも実マシンでも安全です。
/dev/random
ブロッキングデバイスであり、利用可能な量を超えるランダム性の配信を停止します。使用可能なランダム性を確認するには
cat /proc/sys/kernel/random/entropy_avail
(2000年前後である必要があります)
仮想マシンでは、ハードウェアへのアクセスが不足しているため、実際のマシンよりも実際に利用可能なランダム性は低くなります。エントロピーキーを
適用したり、仮想化されていないマシンに切り替えるなどして、エントロピーを増やすことができます。
ある素敵な記事の仮想マシン上のエントロピーで利用可能に。残念ながら、 現在、記事の両方の部分はGoogleキャッシュでのみ利用可能です。
エントロピーは、ssl / tls暗号化にさらに影響します。そのため、実際に/dev/urandom
ランダムなソースを使用することは、実際にアプリケーションのセキュリティに影響を与えます。
/dev/urandom
真のランダム性と比較した場合の信頼性の観点から。
私はそこにきちんとした答えを与えることができません、ごめんなさい。
このトピックの詳細については、http://security.stackexchange.comにアクセスするか、たとえば この郵便受け
/dev/urandom
は暗号的に安全なPRNG(と同じプールによってシードされる/dev/random
)を使用しているため、このプールに十分な初期エントロピーがあれば問題はないはずです。親マシンのエントロピープールからシードする点があるかもしれません。
はい、ほとんどの状況では、暗号化は「実際の」サーバーよりも仮想マシンで安全性が低くなります。
後者は、少なくとも実際のハードウェアからエントロピーを収集できます。実際、HWの一部の動作は、ほとんどの場合、すべてのアカウントによってランダムな小さな変動の影響を常に受ける何らかの物理現象に縛られています。通常、サーバーはリセットせずに非常に長い時間実行されるため、結果のエントロピープールは最終的に十分な品質になります。
仮想マシンには3つの問題があります。
最善の解決策は、VMに単純にあきらめて、見たHWがエントロピーの悪いソースであることを認識させることです。次に、高品質のエントロピーを配布するためのローカルネットワークサービスを手配します(Entropy Brokerを参照)。「エントロピーサーバー」は、汎用HW(十分な時間動作し、適切なOSが必要)または特定の暗号化HW(TPMチップ、VIAパドロックチップなど)からランダム性を抽出できます。
そのようなサービスを使用してA VMは偶数であり、よりちょうど起動しました「本当の」サーバーよりも(暗号学的に)安全な。