Some SecureRandom Thoughts | Android Developers Blog
jeudi 15 août 2013 à 12:12 jeekajoo, le 15/08/2013 à 12:12
Google confirme la faille SecureRandom.
Je me demandais comment les développeurs avaient patché leurs applis de wallet en attendant la correction de SecureRandom. En fait ils ne récupérent plus l'entropie au niveau du JCA mais au niveau kernel :
"Developers who use JCA for key generation, signing or random number generation should update their applications to explicitly initialize the PRNG with entropy from /dev/urandom or /dev/random."
En référence à http://links.buntux.org/?ID9Leg
(Permalink)
Google confirme la faille SecureRandom.
Je me demandais comment les développeurs avaient patché leurs applis de wallet en attendant la correction de SecureRandom. En fait ils ne récupérent plus l'entropie au niveau du JCA mais au niveau kernel :
"Developers who use JCA for key generation, signing or random number generation should update their applications to explicitly initialize the PRNG with entropy from /dev/urandom or /dev/random."
En référence à http://links.buntux.org/?ID9Leg
(Permalink)