Навигация
Главная
Новости
Ресурсы
 Книги
 Справочники
 Статьи
Файловый архив
 Журналы
 Книги
 Справочники
 Просто софт
 Софт по электронике
Обратная связь
Карта сайта

СКБ КриптоНет





[ Самые комментируемые | Популярные ]

Новости: Генератор "случайных" чисел Windows XP далек от случайности
Тема: Программное обеспечение
Дата: 28.11.2007

  Представители Microsoft признали, что операционная система Windows XP содержит те же уязвимости генератора псевдослучайных чисел, которые были недавно обнаружены израильскими криптоаналитиками в Windows 2000.

Лео Доррендорф (Leo Dorrendorf), Цви Гуттерман (Zvi Gutterman) из университета Хебру, и Бенни Пинкас (Вenny Pinkas) из университета Хайфы исследовали генератор псевдослучайных чисел операционной системы Windows 2000. Ученым удалось без помощи со стороны Microsoft восстановить бинарный код PRNG (около 10 тыс. строк ассемблерного кода) и изучить его алгоритм (исполняемый через вызов функции CryptGenRandom) на предмет наличия уязвимостей.

Генераторы случайных чисел дороги, так как физические источники действительно случайных данных труднодоступны. Поэтому в операционных системах, как правило, задействованы генераторы псевдослучайных чисел (Pseudorandom Number Generator, PRNG). PRNG - это алгоритмы, преобразующие наборы битов в определенные последовательности, причем одинаковые наборы на входе будут давать одни и те же последовательности на выходе.

В качестве источника стартовых наборов битов PRNG используют "пул энтропии" - данные, получаемые от физических процессов, происходящих в системе. Например, это могут быть данные о дисковых операциях и нажатии клавиш пользователем. Кроме "пула энтропии" в WRNG (PRNG Windows) используется потоковый шифр RC4 и хэш-функция SHA-1.

Уязвимость WRNG может привести к серьезной компрометации системы, так как он генерирует числа, используемые для идентификации многих важных процессов и объектов в системе. Однако, как выяснили ученые, WRNG не отвечает элементарным требованиям, предъявляемым к PRNG, например, требованию о невозможности вычисления предыдущих результатов при знании последующих, и наоборот. Генератор работает на уровне пользовательских процессов, а не ядра, что облегчает доступ к его данным.

Каждый процесс в системе задействует отдельную копию генератора, а генерация "энтропии" WRNG происходит только после выдачи 128 Кбайт данных. Это значит, что обновление генератора для некоторых процессов в системе происходит очень редко. Используемый потоковый шифр RC4 имеет высокую производительность, но не защищает от атаки, нацеленной на вычисление предыдущих результатов.

В результате вычислительная сложность атаки на WRNG невелика. Для определения предыдущих результатов она составляет O(223), а последующих - O(1). На современном компьютере такую операцию можно произвести за время, не превышающее несколько минут.

Windows Vista, Server 2003 SP2 и Server 2008 не имеют описанной уязвимости PRNG. В Microsoft планируют устранить ошибку ХР, выпустив специальное обновление еще до выхода Windows XP Service Pack 3.

Напечатать текущую страницу Напечатать
Комментарии


ТОП 10
Файлы:

  1. Карманный справочник по электронике
  2. Цифровая схемотехника
  3. Азбука разработчика цифровых устройств
  4. sPlan или RusPlan v.6.0.0.1
  5. Основы теории цепей
  6. Основы языка VHDL
  7. Справочник по полупроводниковым приборам
  8. UNILOGIC - Логический анализатор для PC
  9. Справочник по расчету параметров катушек индуктивности
  10. Программирование однокристальных микропроцессоров



Новости:

  1. В 3D-принтере лазер заменили солнечным лучом
  2. Нановолокна упростят лечение рака
  3. Квантовый компьютер: IBM переходит к практике
  4. Конференции «Форум разработчиков цифровой электроники»
  5. Магнитогорские андроиды завоюют российский рынок
  6. Создана "глушилка" болтунов, теперь там где надо будет тихо
  7. Создан компактный ветрогенератор на пьезоэлементах
  8. Робот-гепард поставил рекорд скорости
  9. Механическая рука DARPA удивляет ловкостью
  10. Создан пульт дистанционного управления мозгом

Электроника это просто1
Copyright © electronic.com.ua 2007-2024