LINUX.ORG.RU
ФорумTalks

Нестойкость в ГПСЧ Windows позволяет быстро вскрывать ключи и SSL-соединения


0

0

Израильские учёные Leo Dorrendorf, Zvi Gutterman и Benny Pinkas опубликовали работу [WWW] "Cryptanalysis of the Random Number Generator of the Windows Operating System".

Им удалось дизассемблировать и трассировать закрытый код ОС Windows, содержащийся в библиотеках ADVAPI32.DLL, RSAENH.DLL и KSECDD.SYS и полностью восстановить исходный код генератора псевдослучайных чисел ОС Windows без какой-либо помощи со стороны компании Microsoft и практически полном отсутствии документации по этой теме. WRNG используют многочисленные приложения через вызов функции CryptGenRandom, также он используется в WinCryptoAPI.

Атака типа forward security (предсказание предыдущих состояний генератора) составляет 223 операций (всего несколько секунд на персональном компьютере), а атака на backward security (предсказание последующих состояний) тривиальна и имеет сложность всего O(1)

Исследователи рекоммендуют полностью переработать дизайн генератора, убрать из него функцию на основе RC4, которая не обеспечивает forward security и вообще не должна применяться в ГПСЧ. ОС Windows Vista исследованию не подвергалась, но учёные предполагают, что данный дизайн генератора сохранён и в ней.

Подробности

anonymous

Запости в Talks. В новости это не пропустят.

eveel ★★
()

Если бы предлагался альтернативный продукт - было бы понятно на что они тратят своё время. Иначе, учитывая зависимость израильской экономики, зависимой от американских капиталопоступлений, и некоторое участие Моссада во всём, что касается безопасности, - это видимо PR-ход, призванный стимулировать пользователей принять новые замечательные апдейты от Микрософт. Не может же Микрософт инсталлировать пользователям какой-то странный код без их согласия чуть ли не ежемесячно, в самом деле- вот и приходится прибегать к помощи израильских коллег.

HEBECTb_KTO
()
Ответ на: комментарий от HEBECTb_KTO

нуну... может ты еще и думаешь что бабайку выдумали взрослые, чтобы дети спать ложились вовремя?

Damned
()
Ответ на: комментарий от Damned

А-а, понял.. но вряд ли то, что я выдумаю поможеть им заснуть :-(

HEBECTb_KTO
()

> составляет 223 операций

2^23 степени операций. 1024*1024*8 (считать лениво)

Если бы Блок жил в наше время и работал в ИТ, он бы написал так: "Бей жидов, спасай мелкософт!"

Респект израильским математикам и хакерам!

anonymous
()
Ответ на: комментарий от kto_tama

В школе урок истории перед информатикой был?

anonymous
()
Ответ на: комментарий от blaster999

> Вот вам и Security through obscurity, и надежность closed-source...

Которую лично вы вскрыть так и не смогли, кстати. :) Там вообще с точки зрения взлома всё шоколадно было - кодирование и декодирование делались в точности одним и тем же алгоритмом.

MS схалтурили конечно в данном случае, но в целом достаточно чуть менее дубового алгоритма и различное причинение гимора ломающему, чтобы делать это просто-напросто расхотелось.

anonymous
()
Ответ на: комментарий от anonymous

Там все гораздо хуже. PRNG работает в юзерспейсе, причем на каждый процесс у него свой SEED и работает для каждого процесса оно независимо. Шоколад полный :-) Я не представляю как это можно безгеморройно исправить не сломав совместимость с хитрожопыми сторонними разработками.

Это на самом деле не последняя плюха. Там особого труда в оффтопике не составляет и поставить неподписаного криптопровайдера, и сделать man-in-the-middle атаку на нужном криптопровайдере. Причем без особо грязных извращений даже.

anonymous
()
Ответ на: комментарий от anonymous

Опять этот бейсикист... Хоть сейчас понял, что без знания математики в программеры лезть не надо?

blaster999 ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.