Генератор псевдо-случайных чисел в Windows уязвим, говорят исследователи.

Команда ученых из университета Хайфы под началом Бенни Пинкаса смогла определить алгоритм генерации чисел функцией CryptGenRandom в Windows 2000. Анализ показал, что генератор далек от случайного, или даже псевдо-случайного. Исследователям удалось предсказать появление чисел после определения начального состояния генератора. "Генератор работает в пользовательском режиме, не в режиме ядра и таким образом получить доступ к его состоянию можно даже без административных привилегий", - объясняют они. Криптографам удалось обнаружить, что в работу генератора системная энтропия начинает вмешивать только после того, как он выдаст 128 Кб данных в запрашиваемый процесс. Таким образом, узнав один раз
состояние генератора, можно предсказать 128К случайных чисел.

Генератор случайных числе достаточно важен для работы операционной системы так как многие протоколы и программы, отвечающие за безопасность (создание ключей SSL, например) основываются именно на производстве случайных чисел. Получив доступ к алгоритму генерации нападающие смогут более просто взламывать защитные механизмы операционной системы.

Полностью с исследованием можно ознакомиться в статье "Cryptanalysis of the Windows Random Number Generator".

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии