Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Hátsó kapu a Vista egyik véltetlenszám generátorában

2008.01.21. 16:50 | buherator | 3 komment

A hír még tavalyi, megfeledkeztem róla kicsit, de a kettővel ezelőtti poszt kommentjei kapcsán szerencsére újra eszembe jutott:

Az Egyesült Államok kormánya új hivatalos szabványt tett közzé a véletlenszám generátorokra vonatkozóan. A dokumentum négy eljárást definiál, melyek különböző kriptográfiai eljárásokon alapulnak. Az egyik algoritmus - az elliptikus görbéken alapuló Dual_EC_DRBG - azonban kilóg a sorból: három nagyságrenddel lassabb a többinél, ráadásul egy 2006-os tanulmány szerint egy kis elfogultságot is mutat (az egyik fajta bitből átlagosan többet készít mint a másikból). Valószínűleg nem is kerülhetett volna be a szabványba, ha az amerikai nemzetbiztonsági hivatal, az NSA nem lobbizik mellette.

A történet itt még azonban nem ért véget. A Crypto 2007 konferencián Dan Shumow és Niels Ferguson előadásukban rámutattak a Dual_EC_DRBG egy igen félelmetes hiányosságára:
Az algoritmus egy sor, előre specifikált konstanst használ, amelyekről nem tudni, hogy honnan származnak, Fergusonék eredményei szerint viszont aki ezeket a számokat generálta, annak a birtokában lehet egy másik számsorozat, ami egyfajta univerzális kulcsként működik. Így pl. egy igen rövid TLS kommunikáció lehallgatása után elvileg az egész titkosított folyam megtörhető.

Az algoritmust a szabvány részeként a Windows Vista-ba is, ahol API függvényként implementálva elérhető (nem ez az alapértelmezett véletlenszám generátor), de erősen javasolt, hogy - a hangzatos név ellenére - soha senki ne használja ezt az eljárást!

Bruce Schneier cikkét az algoritmus körüli hercehurcáról itt olvashatjátok.

Címkék: vista nsa kriptográfia

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

CR · http://www.ericsson.com 2008.01.21. 17:43:42

szamomra hihetetlennek tunik hogy az NSA meg most 2008-ban is ilyen suttyo es nyilvanvalo modszerekkel probalkozik.

viszont az otlet nem rossz, hiszen ezzel olyan crypto algoritmusokat is kompromittalhatnak amibe nincs beleszolasuk. csak a kivitelezes volt bena.

aki valoban eros titkositast akar az ugyis hw random generatort hasznal...

EQ · http://rycon.hu 2008.01.21. 20:26:18

mire nem jó egy matematikus :D

Lord_Cica (törölt) 2008.01.21. 22:38:07

Kulcsokhoz a legtutibb az egérrángatós véletlenszám generálás :)
Egyébként azt hallottam hogy van olyan valós véletlenszámgenerátor, ami elektronokat lődöz valami lemezre, és a véletlenszerű becsapodásokat használja fel.
Mér nem lehet ilyeneket alaplapra integrálni?