На конференции IEEE security and privacy, которая состоится 22 - 24 мая 2006 г. в Оклэнде Zvi Gutterman, Benny Pinkas и Tzachy Reinman выступят с результатами своих исследований генератора случайных чисел в ядре Linux, показавшего наличие "дыр" в генераторе.
Генератор случайных чисел в ОС Linux является частью ядра Linux и работает на основе энтропии, связанной с событиями ОС. результаты работы генератора используются практически всеми протоклами защиты и обеспечения безопасности, включая генерацию ключей TLS/SSL, выбор порядковых номеров TCP, шифрование системных файлов и электронной почты. Хотя генератор и является частью проекта с открытым исходным кодом, его код недостаточно документирован и включает в себя сотни наложенных "заплат".
Авторы исследования применяли для исследования этого генератора динамические и статические методы обратного преобразования (reverse engineering). В опубликованной на конференции статье представлено описание используемых генератором алгоритмов и отмечены несколько серьезных уязвимостей. В частности, показана возможность атаки позволяющей предсказать предыдущие состояния и выходные результаты генератора. Кроме того, в статье отмечено несколько криптографических недоработок в генераторе и системе оценки собранной энтропии, а также приведен критический анализ использования генератора в бездисковых устройствах на базе Linux
Основные результаты исследования:
- Четкое описание генератора случайных чисел Linux /dev/random, который далеко нетривиально и очень сложен.
- Возможность атаки на /dev/random forward security (эта атака является в данный момент скорее теоретической, поскольку требует проникновения в компьютер, но зато она очень проста и позволяет нарушить работу почти всех криптоалгоритмов).
- Необходимость изменения процесса разработки Linux в части безопасности.
Авторы отмечают, что попытки контактов с модератором кода /dev/random успехом не увенчались.
Примечание: Более подробно о конференции можно узнать на сайте .
|