Une autre occurrence de "MD_Update(&m,buf,j);" a été enlevée ligne 276 dans la fonction ssleay_rand_add, ce qui neutralisait presque complètement le remplissage de la réserve d'aléa!
Cela montre encore une fois que tester qu'un soft "marche" ne suffit pas : il peut avoir l'air de fonctionner alors qu'en réalité...
(https://lafibre.info/images/tuto/201105_random_number.png)
Le logiciel libre, ce n'est pas le mythe de l'égalitarisme. Tout le monde n'a pas les mêmes compétences.
On trouve parfois des erreurs grossières dans des logiciels libres :
(https://lafibre.info/images/tuto/201105_security_holes.png) (http://xkcd.com/424/)
Hint : allez sur ses pages et laissez un certain temps la souris sur les images.
Cela montre encore une fois que tester qu'un soft "marche" ne suffit pas : il peut avoir l'air de fonctionner alors qu'en réalité...
(https://lafibre.info/images/tuto/201105_random_number.png)
La seule source d'aléa d'Open SSL Debian était le PID.
Si OpenSSL n'avait pas utilisé le PID comme source d'aléa, alors Open SSL Debian n'aurait pas eu d'aléa du tout (0 bits d'entropie) et aurait toujours produit la même clef, et on se serait aperçu très vite du problème!
En pratique, la sécurité est la même avec un espace de 15 bits et un espace de 0 bits. Cela prend un temps négligeable à casser avec le plus vieux des PC.
Mais 15 bits de l'extérieur peuvent ressembler à au moins 80 bits (un espace d'au moins 80 bits est considéré comme impossible à explorer par force brute).