Also, ich lese den Tweet --
> Unfortunately, yanking the RSA key is going to make possible a horrible timing attack, which will be fun to exploit.
-- und die darauffolgende Diskussion so, als würden eben die
Änderungen von OpenBSD -- nämlich den Fall eines leergelaufenen
Entropiepools komplett zu ignorieren statt als Notlösung Keydaten zu
verwenden -- eben genau diese Attacke erst möglich machen. Ich kenne
mich an der Stelle allerdings nicht gut genug aus, um abschätzen zu
können, wie problematisch an der Stelle ein leerer Entropiepool
tatsächlich ist.
> Unfortunately, yanking the RSA key is going to make possible a horrible timing attack, which will be fun to exploit.
-- und die darauffolgende Diskussion so, als würden eben die
Änderungen von OpenBSD -- nämlich den Fall eines leergelaufenen
Entropiepools komplett zu ignorieren statt als Notlösung Keydaten zu
verwenden -- eben genau diese Attacke erst möglich machen. Ich kenne
mich an der Stelle allerdings nicht gut genug aus, um abschätzen zu
können, wie problematisch an der Stelle ein leerer Entropiepool
tatsächlich ist.