随机数生成器的安全性威胁

随机数生成器攻击(英语:Random number generat...

需要安装联系我们微信20112422

随机数生成器攻击(英语:Random number generator attack),是针对加密系统中,随机数生成(RNG)的环节进行破坏或弱点利用的攻击。

一个密码系统的安全性取决于机密消息只能由已授权人员可知,其他人不可知且不可预测。为了达到不可预测性,通常会采用一些随机化的过程。为了系统的安全性,必须要有一个高质量的随机数生成方式,低质量的生成方式会产生安全漏洞,导致系统发生泄密。由于随机数生成的部分通常只牵涉到单个孤立的硬件或软件,非常容易查找,所以对攻击者而言特别有吸引力。如果攻击者可以用一种他可以预测的伪随机数替换RNG过程,安全性就会受到完全损害,但是上游的测试对此通常是无法侦测到的。此外,对于已被破解的系统,攻击者只需进行一次访问,不需要再进行回传。与之相较,电脑病毒在偷取密钥后,还需要透过电子邮件等方式将密钥回传给攻击者。

人工生成的随机数

对于产生随机数这件事,人类通常表现不佳。魔术师、职业赌徒和诈骗犯都仰赖于人类行为的可预测性。在第二次世界大战中,德国的译电员们在使用恩尼格玛密码机时会依照指示随机选择三个字母作为转子的初始设置。然而有些人会选用一些可预测的字母,比如他们自己或女友的名字缩写,这大大的帮助了盟军破解这些加密系统。另一个例子是电脑的用户常常会选用一些容易预测方式选择密码。

尽管如此,Ran Halprin 与 Moni Naor 研究了在混合策略游戏中的一些特定情况下,使用的人玩游戏时的熵来产生随机性。

攻击

软件随机数生成器

仅作为加密系统的其它组件而言,软件随机数发生器在设计上应该能抵抗一定的攻击。攻击类型可能包括:

直接密码分析攻击
若攻击者可以获得随机数生成序列的一部分,并且可以据此将发生器的输出从真正的随机流中区分出来时,此类攻击可行。
以输入为基础的攻击
修改发生器的输入来进行攻击,例如通过将现存的熵“清洗”出现有的系统,并把系统设置为已知的状态。
状态妥协扩展攻击
在内部保密状态的发生器在某个时间是已知的,据此可以预测未来发生器的输出或恢复之前的输出。 这可能发生在发生器刚刚启动并且发生器仅拥有少量或没有拥有任何熵的时候(特别是计算机刚刚启动并且正在执行一个非常标准的操作序列的时候),因此在这个状态下,攻击者可能能够获得初步的猜测值。

硬件随机数生成器

许多针对硬件随机数生成器的攻击都是有可能的,包括尝试捕获计算机的射频发射(例如从电机噪音中推断硬盘中断时间),或者尝试将受控的信号反馈到假定的随机源当中(比如关闭熔岩灯中的灯光或是将已知的强信号反馈到声卡)。

随机数生成器颠覆

颠覆随机数可以在密码学安全伪随机数生成器中使用随机数种子值来生成,种子值虽然隐藏在软件中,但是对攻击者已知。相对较短,比如24到40比特,种子可以是真正随机的,可以防止重复,但是并不足以防止攻击者恢复“随机”生成的密钥。

随机数在使用前会通过数层特定的软件和硬件。数据可能在外围设备中生成,通过电缆传输,由操作系统组件收集并由系统调用进行检索。这一过程中的任何一点都可以替换颠覆的数据,并且几乎无法检测。

仅仅需要数平方毫米就可以使用集成电路建造一个用于生成颠覆随机数的硬件电路。通过将这种芯片放置在上游任何随机性来源数字化的地方,就可以破坏最先进的硬件随机数生成器,例如在输出驱动芯片中甚至在把计算机与生成器连接起来的电缆中。破坏芯片可以带有一个时钟来来把操作启动时间限制到单位初次启动之后,并且还能通过接受测试,也可以带有用于开关控制的无线电接收器。破坏芯片的安装可以是国家情报服务机构对制造商的要求,或者是之后任何有物理访问权的人。用于替换内置硬件随机数生成器的CPU芯片的可以是任意的兼容芯片,其固件中可以包含已颠覆的随机数生成器。

防御

  • 将硬件生成的随机数与高质量流加密输出(比如逻辑异或)混合,并尽可能地接近使用点。流加密密钥与随机数种子应当可以用可审计的方式进行修改并从可信来源中派生,例如掷骰子。Fortuna随机数生成器就是一个使用这些机制的范例算法。
  • 使用真正随机的来源生成密码。有些系统会代为用户选择随机密码而不让用户自行提交。
  • 使用加密系统来记录随机数生成过程,并提供审计生成过程的方法。
  • 用现有的硬件构建安全系统,最好以未告知预期用途的方式购买硬件,例如大型零售机构。
  • 在购买后保持对硬件的完全物理控制。

设计一个安全随机数生成器至少要求与设计密码系统的其它部分一样高的水平。

突出例子

可预测的网景随机数种子

在早期版本的网景传输层安全性协议(SSL)中的加密协议中使用了伪随机数,来源是伪随机数生成器根据三个变量派生的:一天中的时间、进程ID与父进程ID。这些伪随机数相对而言通常是可预测的,因此熵值很低并且也少于随机数,亦因此发现这一版本的SSL并不安全。Phillip Hallam-Baker于1994年向网景公司报告了问题所在,随后也向CERN网络团队的一位研究员报告。但是问题在发布前并未修复。1995年,Ian Goldberg与David Wagner发现了这一问题,二人当时因为网景公司拒绝透露其随机数字生成器(静默安全性)的细节,而不得不对目标代码进行逆向工程。随机数生成器在后来的版本(第二版及更高)中通过更强的随机数种子(即从攻击者的角度来看,更随机和更高的熵)得到修复。

Microsoft Windows 2000/XP 中的随机数生成器

微软使用未发布的算法来为其Windows操作系统生成随机数值,并通过CryptGenRandom实用工具提供给用户。2007年11月,来自耶路撒冷希伯来大学与海法大学的Leo Dorrendorf et al. 发布了一篇名为《Windows操作系统中的随机数生成器的密码学分析》(Cryptanalysis of the Random Number Generator of the Windows Operating System)的论文。 文中指出了当时微软的生成方法中的严重缺陷,结论基于对Windows 2000中代码的反汇编,但是根据微软的说法,这些代码也存在于Windows XP。 微软已经表示,文中描述的问题已经在Windows的后续版本中得到解决,后者使用了不同的随机数生成实现。

椭圆曲线DRBG中可能的后门

美国国家标准技术研究所(NIST)发布了“确定性随机位发生器”,并且推荐于NIST的特刊800至890期中。其中叫Dual_EC_DRBG的生成器受到了国家安全局(NSA)的青睐。 Dual_EC_DRBG使用椭圆曲线加密并包含一组推荐使用的常量。2007年八月,来自微软的Dan Shumow与Niels Ferguson显示这些常量可以通过在算法中创建一个窃密学后门的方式来构建。 2013年九月,《纽约时报》(The New York Times)发文称“NSA向NIST于2006年接纳的一向标准中植入了后门...名为Dual EC DRBG标准”,从而揭示了NSA对美国人民进行了恶意软件攻击。2013年12月,据路透社报道,爱德华·斯诺登(Edward Snowden)发布的文件显示,NSA已经向RSA安全公司支付了1000万美元,将Dual_EC_DRBG作为后者的默认加密软件,也因此出现更多关于该算法包含NSA后门的担忧。出于这些担忧,2014年,NIST从其关于随机数发生器的指导草案中撤销了,推荐“现有的Dual EC DRBG用户尽快切换到其余三个算法。”

MIFARE Crypto-1

Crypto-1是由NXP开发的用于MIFARE芯片的加密系统。作为专有系统,其算法最初并未公布。根据对芯片的逆向工程,来自弗吉尼亚大学与Chaos Computer Club的研究人员发现了针对Crypto-1中随机数发生器的初始化不良漏洞。

Debian OpenSSL

2008年五月,安全研究员Luciano Bello透漏了一项发现,关于2006年在随Debian GNU/Linux和其他基于Debian的发行版,例如Ubuntu,中分发的OpenSSL软件包中随机数生成器的变化。这些变化大大降低了生成值的熵值,使得各种安全密钥易受攻击。这个安全漏洞是由于Debian开发者为解决冗余代码的编译器警告,随即对OpenSSL代码做出了这些修改,从而导致了密钥在世界范围内的大量重构,尽管所有人都注意到了这个问题,但可以推测出许多旧密钥仍在使用中。受影响的密钥类型包含SSH密钥、OpenVPN密钥、DNSSEC密钥、SSL/TLS连接中使用的X.509证书密钥材料与会话密钥。使用GnuPG或GnuTLS生成的密钥由于使用了不同的方法来生成随机数而未受到影响。由非Debian系的Linux发行版生成的密钥也未受到影响。接到报告之后,漏洞及时得到修补,但是任何仍然使用由旧代码生成的密钥的服务仍然是脆弱。许多软件包现在都包含针对弱密钥黑名单的检查,以试图预防使用剩余的弱密钥,但是研究人员仍旧陆续发现了薄弱的密钥实现。

PlayStation 3

2010年12月,一个自称fail0verflow 的团体宣布了恢复椭圆曲线数字签名算法(ECDSA)私钥的方法。索尼公司使用这种私钥来为PlayStation 3来签名游戏包。攻击的可能性来源于由于索尼未能为每个签名产生一个新的随机数。

RSA公钥分解

2012年,Lenstra、Hughes、Augier、Bos、Kleinjung与Wachter发布了一篇关于从互联网收集数百万个RSA公钥的分析。他们仅使用了欧几里得算法就分解了0.2%的密钥,利用的是基于整数分解的密码系统特有的弱点。若 n = pq 是一个公钥,n′ = pq′ 是另一个,那么如果偶然间 p = p′,那么简单计算gcd(n,n′) = p 因数都是 nn′,完全破坏了两个密钥。一个进行过类似实验的组织的一员Nadia Heninger说,劣质密钥几乎完全出现于嵌入式系统中,由两组结果发现的共享素数问题是由于伪随机数发生器最初做种不良,然后在第一个和第二个素数的产生之间发生了重新做种。

Java实时碰撞

2013年八月,据透露Java类SecureRandom (页面存档备份,存于互联网档案馆)中的错误可以在用于Android设备上比特币软件中的k nonce数值上生成冲突。当错误触发时,私钥可以恢复,因而导致包含钱包中的比特币失窃。

另见

  • 伪随机数生成器
  • 密码学安全伪随机数生成器
  • 密钥生成
  • 一次性密码本
  • Nonce

需要安装联系我们微信20112422

本文来自作者[始莹]投稿,不代表商商查立场,如若转载,请注明出处:https://wak.shangshangcha.cn/life/202505-144.html

(12)

文章推荐

  • 陕西黄陵疫情最新消息(陕西黄陵县属于哪个市)

    黄陵县店头镇有疫情吗截止到2022年9月9日黄陵县店头镇没有出现疫情。2022年9月9日陕西省报告本土新增4例,无症状新增11例,境外新增1例,本土县、有166例,共有73个高风险地区,其中并没有黄陵县店头镇。黄陵县位于陕西省延安市,蒲城县位于陕西省渭南市,

    2025年05月06日
    11
  • 海伦市疫情封城记录(海伦市疫情今天消息)

    哈尔滨西到苏州z174为啥停运?1、Z174次列车从哈尔滨出发,目的地是上海,全程耗时23小时54分钟。列车首先在哈尔滨西站于12:56进站,12:56开始载客,没有停留时间。在第2站长春,列车于14:49抵达,14:57离开,停留8分钟。第3站四平,列车于

    2025年05月13日
    12
  • 战疫情怎么看(看疫情情况在哪里看)

    个人对疫情的看法1、个人对疫情的看法如下:这是一场没有硝烟的战争,关系到每个人的生命健康,在这场战争中,没有人是一座孤岛,我们需要的是团结和行动。2、珍爱生命,注重健康。国内疫情过后,大家都非常深刻地认识到了生命的可贵和健康的重要。只有健康地生活下去,我们人

    2025年05月14日
    14
  • 疫情有反扑吗(疫情有可能反扑吗)

    欧洲疫情为什么反扑1、欧洲疫情反扑的原因主要包括以下几点:病毒变异:新冠病毒的不断变异增强了病毒的传播能力,部分变异病毒甚至能逃避人体免疫系统的识别,使得疫情防控更加困难。防控措施不到位:欧洲部分国家在疫情防控措施执行上存在疏忽,如检测、隔离、追踪等环节存在

    2025年05月15日
    9
  • 玩家揭秘“咸阳微乐麻将有没有挂的”必赢神软件

    您好:咸阳微乐麻将有没有挂的这款游戏是可以开挂的,软件加微信【添加图中微信】确实是有挂的,很多玩家在这款游戏中打牌都会发现很多用户的牌特别好,总是好牌,而且好像能看到其他人的牌一样。所以很多小伙伴就怀疑这款游戏是不是有挂,实际上这款游戏确实是有挂的,添加客服微信【添加图中微信】安装软件.

    2025年05月15日
    11
  • 这一款“手机麻将开挂怎么设置”必赢神软件

    您好:手机麻将开挂怎么设置这款游戏是可以开挂的,软件加微信【添加图中微信】确实是有挂的,很多玩家在这款游戏中打牌都会发现很多用户的牌特别好,总是好牌,而且好像能看到其他人的牌一样。所以很多小伙伴就怀疑这款游戏是不是有挂,实际上这款游戏确实是有挂的,添加客服微信【添加图中微信】安装软件.

    2025年05月17日
    12
  • 平安保险车险电话955(平安车险报保险电话)

    平安保险车险电话95511怎么报案?平安保险车险电话95511怎么报案平安保险车险出险应该拨打95511然后转人工客服进行报案。95511拨通之后可以直接转9,快速进入车险报案专线,会有客服人员快速接听电话;车祸事故比较严重的,会派专人去现场查勘定损。当您购

    2025年05月17日
    11
  • 终于了解“家乡微乐麻将如何开挂的”提高胜率

    您好:家乡微乐麻将如何开挂的这款游戏是可以开挂的,软件加微信【添加图中微信】确实是有挂的,很多玩家在这款游戏中打牌都会发现很多用户的牌特别好,总是好牌,而且好像能看到其他人的牌一样。所以很多小伙伴就怀疑这款游戏是不是有挂,实际上这款游戏确实是有挂的,添加客服微信【添加图中微信】安装软件.

    2025年05月18日
    12
  • 科普一下“在微信里打牌怎么开挂”开挂辅助透视

    您好:在微信里打牌怎么开挂这款游戏是可以开挂的,软件加微信【添加图中微信】确实是有挂的,很多玩家在这款游戏中打牌都会发现很多用户的牌特别好,总是好牌,而且好像能看到其他人的牌一样。所以很多小伙伴就怀疑这款游戏是不是有挂,实际上这款游戏确实是有挂的,添加客服微信【添加图中微信】安装软件.

    2025年05月18日
    9
  • 玩家盘点“微信小程序微乐安庆麻将开挂方法”真的确实有挂

    您好:微信小程序微乐安庆麻将开挂方法这款游戏是可以开挂的,软件加微信【添加图中微信】确实是有挂的,很多玩家在这款游戏中打牌都会发现很多用户的牌特别好,总是好牌,而且好像能看到其他人的牌一样。所以很多小伙伴就怀疑这款游戏是不是有挂,实际上这款游戏确实是有挂的,添加客服微信【添加图中微信】安装软件

    2025年05月19日
    16

发表回复

本站作者后才能评论

评论列表(4条)

  • 始莹
    始莹 2025年05月05日

    我是商商查的签约作者“始莹”!

  • 始莹
    始莹 2025年05月05日

    希望本篇文章《随机数生成器的安全性威胁》能对你有所帮助!

  • 始莹
    始莹 2025年05月05日

    本站[商商查]内容主要涵盖:国足,欧洲杯,世界杯,篮球,欧冠,亚冠,英超,足球,综合体育

  • 始莹
    始莹 2025年05月05日

    本文概览:随机数生成器攻击(英语:Random number generat...

    联系我们

    邮件:商商查@sina.com

    工作时间:周一至周五,9:30-18:30,节假日休息

    关注我们