Некорректная работа генератора случайных чисел в Linux

image

На конференции IEEE security and privacy, которая состоится 22 - 24 мая 2006 г. в Оклэнде Zvi Gutterman, Benny Pinkas и Tzachy Reinman выступят с результатами своих исследований генератора случайных чисел в ядре Linux, показавшего наличие "дыр" в генераторе.

На конференции IEEE security and privacy, которая состоится 22 - 24 мая 2006 г. в Оклэнде Zvi Gutterman, Benny Pinkas и Tzachy Reinman выступят с результатами своих исследований генератора случайных чисел в ядре Linux, показавшего наличие "дыр" в генераторе, сообщает protocols.ru.

Генератор случайных чисел в ОС Linux является частью ядра Linux и работает на основе энтропии, связанной с событиями ОС. результаты работы генератора используются практически всеми протоклами защиты и обеспечения безопасности, включая генерацию ключей TLS/SSL, выбор порядковых номеров TCP, шифрование системных файлов и электронной почты. Хотя генератор и является частью проекта с открытым исходным кодом, его код недостаточно документирован и включает в себя сотни наложенных "заплат".

Авторы исследования применяли для исследования этого генератора динамические и статические методы обратного преобразования (reverse engineering). В опубликованной на конференции статье представлено описание используемых генератором алгоритмов и отмечены несколько серьезных уязвимостей. В частности, показана возможность атаки позволяющей предсказать предыдущие состояния и выходные результаты генератора. Кроме того, в статье отмечено несколько криптографических недоработок в генераторе и системе оценки собранной энтропии, а также приведен критический анализ использования генератора в бездисковых устройствах на базе Linux
Основные результаты исследования:
  1. Четкое описание генератора случайных чисел Linux /dev/random (Which was far from trivial and very complex).
  2. Возможность атаки на /dev/random forward security (эта атака является в данный момент скорее теоретической, поскольку требует проникновения в компьютер, но зато она очень проста и позволяет нарушить работу почти всех криптоалгоритмов).
  3. Необходимость изменения процесса разработки Linux в части безопасности.
Авторы отмечают, что попытки контактов с модератором кода /dev/random успехом не увенчались.

или введите имя

CAPTCHA