<html><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; "><div style="margin: 0px; font-size: 12px; ">Yesterday's thread on this topic demonstrates what I have been trying to say. Everyone thinks they know how to generate random bits for cryptography. Everyone thinks the other guy is doing it wrong and everyone is looking at the problem through a different lens and therefore missing something important. (And i don't exclude my self.) </div><div style="margin: 0px; font-size: 12px; "><br></div><div style="margin: 0px; font-size: 12px; ">On Wed, 29 Jan 2014 James A. Donald wrote:</div><div style="margin: 0px; font-size: 12px; "><blockquote type="cite"><div style="margin: 0px; ">We do, however, know how to do RNG right. We just don't do it right.</div><div style="margin: 0px; min-height: 14px; "><br></div><div style="margin: 0px; ">Use many, many different entropy sources, even ones that are known to </div><div style="margin: 0px; ">suck.  The attacker cannot predict or control all of them.</div></blockquote><div style="margin: 0px; font-size: 12px; "><br></div><div style="margin: 0px; ">I agree, find me a standard that says that.</div><div><br></div><blockquote type="cite"><div style="margin: 0px; ">…If your device likely has a solid state drive, so no hard drive </div><div style="margin: 0px; ">turbulence, then it likely has lots of hardware sources of thermal noise </div><div style="margin: 0px; ">and quantum noise, as for example the android phone.</div></blockquote></div><div style="margin: 0px; font-size: 12px; min-height: 14px; "><br></div><div style="margin: 0px; font-size: 12px; ">Mobile phones are easy. The hard case is the large number of "internet of things" devices being sold or about to be introduced. (Google did not pay $3.2 billion for Nest just to conquer the digital thermostat business.) Most of these devices lack a hard drive and many have no other obvious source of randomness, especial when they first start up. Some will be used in places where they can do real damage.</div><div style="margin: 0px; font-size: 12px; min-height: 14px; "><br></div><div style="margin: 0px; font-size: 12px; ">Paul Hoffman wrote:</div><div style="margin: 0px; font-size: 12px; min-height: 14px; "><br></div><div style="margin: 0px; font-size: 12px; "><blockquote type="cite"><div style="margin: 0px; "><span style="color: rgb(16, 97, 200); ">...</span>On all recent FreeBSDs:</div><div style="margin: 0px; min-height: 14px; "><br></div><div style="margin: 0px; "># dir /dev | grep random</div><div style="margin: 0px; ">crw-rw-rw-   1 root  wheel     0x14 Oct  7 07:01 random</div><div style="margin: 0px; ">lrwxr-xr-x   1 root  wheel        6 Oct  7 14:00 urandom -> random</div></blockquote><div><div style="margin: 0px; "><br></div></div></div><div style="margin: 0px; font-size: 12px; ">As I understand it, FreeBSD currently uses Yarrow for both random an urandom. See <a href="https://wiki.freebsd.org/201308DevSummit/Security/DevRandom">https://wiki.freebsd.org/201308DevSummit/Security/DevRandom</a> for a discussion of possible startup problems.</div><div style="margin: 0px; font-size: 12px; min-height: 14px; "><br></div><div style="margin: 0px; font-size: 12px; ">Thierry Moreau wrote:</div><div style="margin: 0px; font-size: 12px; min-height: 14px; "><br></div><div style="margin: 0px; font-size: 12px; "><blockquote type="cite"><div style="margin: 0px; ">There are no economic incentives for a low-cost manufacturer to commit </div><div style="margin: 0px; ">to provide a "trusted" source of entropy. Intel did something and now </div><div style="margin: 0px; ">their design is suspected of back-door by (a portion of) the very </div><div style="margin: 0px; ">community that requested something to be done.</div></blockquote><div style="margin: 0px; font-size: 12px; "><br></div>Intel hid their entropy source behind a AES-based whitener, a design that is ideal for back-dooring. There is no technical or economic reason for doing that and it should be considered as suspicious as Dual_EC_RBG was.  If they had a more transparent design, I suspect they would have earned broad community support. </div><div style="margin: 0px; font-size: 12px; "><br></div><div style="margin: 0px; font-size: 12px; ">As for economic incentives, the only one I can think of is to earn a certification stamp. FIPS-140 is both overkill and underkill for such devices.  We need something better.</div><div style="margin: 0px; font-size: 12px; "><br><blockquote type="cite"><div style="margin: 0px; min-height: 14px; "><br></div><div style="margin: 0px; ">Somehow this discussion tends to run into circles.</div></blockquote><div style="margin: 0px; font-size: 12px; "><br></div>An astute observation. I submit this happens because there is no standard or guideline nor a process to get one that has any acceptance.  I suggested a Wiki as a start. Any other ideas?<div style="margin: 0px; "><br></div><div style="margin: 0px; ">Arnold Reinhold</div></div></body></html>