id: Гость   вход   регистрация
текущее время 10:05 23/04/2024
Владелец: unknown (создано 07/11/2007 11:43), редакция от 07/11/2007 17:15 (автор: unknown) Печать
Категории: криптография, софт, случайные числа, уязвимости, операционные системы, закрытый софт
http://www.pgpru.com/Новости/2007/НестойкостьВГПСЧWindowsПозволяетБыстроВскрыватьКлючиИSSL-соединения
создать
просмотр
редакции
ссылки

07.11 // Нестойкость в ГПСЧ Windows позволяет быстро вскрывать ключи и SSL-соединения


Израильские учёные Leo Dorrendorf, Zvi Gutterman и Benny Pinkas опубликовали работу "Cryptanalysis of the Random Number Generator of the Windows Operating System".


Им удалось дизассемблировать и трассировать закрытый код ОС Windows, содержащийся в библиотеках ADVAPI32.DLL, RSAENH.DLL и KSECDD.SYS и полностью восстановить исходный код генератора псевдослучайных чисел ОС Windows без какой-либо помощи со стороны компании Microsoft и практически полном отсутствии документации по этой теме. WRNG используют многочисленные приложения через вызов функции CryptGenRandom, также он используется в WinCryptoAPI.


В работе также приводятся сравнения с LRNG – реализацией ГПСЧ в Linux, в которой также были ранее обнаружены многочисленные уязвимости, но из-за особенности архитектуры ОС, практическое значение их оказалось не так велико.


Генератор Windows использует модифицированную функцию SHA-1 и потоковый шифр RC4. Не используя каких либо уязвимостей в самом шифре RC4, исследователи обнаружили многочисленные ошибки в дизайне генератора и его несоответствие элементарным и давно известным требованиям, которым должны отвечать такие генераторы.


Генератор запускается не на уровне ядра, а на уровне пользовательских процессов, отдельно для каждого процесса. Это даёт некоторые преимущества: если будет извлечено состояние генератора для одного процесса, то другие процесы не пострадают. Но это также облегчает к нему доступ (достаточно получить значение адресного пространства для определённого приложения) и делает возможным, получив значение из одного сеанса, вычислить другие. В некоторых случаях доступ вредоносного кода к компьютеру, необходимый для проведения такой атаки, может быть незначительным, а уязвимости в приложениях, раскрывающие состояния генератора, имеют много шансов остаться незамеченными.


Атака типа forward security (предсказание предыдущих состояний генератора) составляет 223 операций (всего несколько секунд на персональном компьютере), а атака на backward security (предсказание последующих состояний) тривиальна и имеет сложность всего O(1)


Это связано с тем, что обновление состояния генератора происходит не при каждой итерации, а только после использования выхода в 128 кбайт. Такое большое значение может быть израсходовано приложением зачастую лишь спустя несколько дней после запуска. Например, Internet Explorer обновит своё состояние PRNG только спустя 600-1200 SSL-сессий. Это очень большое временное окно для атаки. Если в Linux состояние генератора обновляется почти ежесекундно (что совместно с реализацией на уровне ядра и защитой от прямого чтения состояния пользовательскими процессами делают уязвимости в Linux некритичными – приложения могут читать только выход генератора), то в Windows оно может оставаться неизменным в течении многих дней или не успевать обновляться вообще.


Исследователи рекоммендуют полностью переработать дизайн генератора, убрать из него функцию на основе RC4, которая не обеспечивает forward security и вообще не должна применяться в ГПСЧ. ОС Windows Vista исследованию не подвергалась, но учёные предполагают, что данный дизайн генератора сохранён и в ней.


Источник: Cryptology ePrint Archive


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— ntldr (14/11/2007 11:57)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
Ну так не ставьте на стратегических обьектах винду, или на худой конец не подключайте их к интернету.
— Гость (14/11/2007 13:00)   <#>
Ну так не ставьте на стратегических обьектах винду, или на худой конец не подключайте их к интернету

Боюсь, что те, кто ставит, этот форум игнорируют. И наивно полагать, что они не понимают, что делают. Вопрос лишь, найдутся ли силы в России, способные (и при том желающие) этому воспрепятствовать.
— SATtva (27/11/2007 14:07)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Аффтар жжот:

Корпорация Microsoft сообщила, что программный псевдогенератор случайных числе, встроенный в Windows XP, содержит те же недостатки, которые ранее были обнаружены в Windows 2000.

Псевдопрограммный псевдогенератор псевдослучайных псевдочисел...
— unknown (27/11/2007 14:50)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
...псевдооперационной псевдосистеме от псевдомелкого псевдомягкого настал очередной псевдокапец. :-)
— Гость (01/12/2007 02:18)   <#>
А вот и оупенсорс подтягивается
— SATtva (01/12/2007 13:46)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Кто там говорил о большей надёжности ГСЧ во FreeBSD? :-) Кризис жанра, однако...
— unknown (01/12/2007 15:53)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
говорили не про Free-, а про OpenBSD
— SATtva (01/12/2007 22:49)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Прошу извинить за невнимательность.
— Гость (02/12/2007 16:11)   <#>
не про Free-, а про Open
Получается, Открытое лучше Свободного? :)
— Гость (03/12/2007 05:32)   <#>
Получается, Открытое лучше Свободного? :)

Видимо, в правильном обществе лучше BSD/public_domain, а в не правильном (нашем, реальном, сиречь) – GPL v.3.

Сам подход BSD vs GPL чётко выражен фразой: "GPL – это для тех, кто ненавидит Windows, BSD – для тех, ктоб любит UNIX" © не помню кто.

Что касается лично меня, GPL мне в целом как идеология нравится конечно больше, а вот по качеству – BSD, и как модель разработки – тоже BSD.
— Гость (03/12/2007 05:34)   <#>
Между прочем, лучший ГСЧ приводился оригинально как аргумент в пользу именно FreeBSD/BSD в противовес Linux, я впервые слышал этот аргумент ещё лет 5 тому назад... Ссылку не дам, на уровне слухов :)
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3