Kryptoanalýza pseudonáhodného generátoru ve Windows 2000 odhalila chyby
07.11.2007Cryptology ePrint Archive: Report 2007/419
Cryptanalysis of the Random Number Generator of the Windows Operating System
Leo Dorrendorf and Zvi Gutterman and Benny Pinkas
Chyby jsou zejména v konstrukci pseudonáhodného generátoru. Jeho kód nebyl publikován, ale auto?i odhalili celý algoritmus (funkce CryptGenRandom). Generátor b?ží v uživatelském modu, nikoli v jád?e, a proto je mnohem snadn?jší se dostat ke stavu generátoru i bez administrátorských práv. Inicializace probíhá s využitím hodnot, které jsou na stacku v dob? volání generátoru. Pak následuje generování 128 Kbyte hodnot, než se generátor restartuje pomocí nové entropie. D?sledkem toho je, že v kombinaci s útokem p?ete?ení bufferu lze zjistit vnit?ní stav generátoru a odtud p?edchozích nebo následujících 128 kByte generovaných dat. Tato data obsahují nap?íklad klí?e SSL.
Zdroj: http://eprint.iacr.org/2007/419.pdfAutor: VK
Heuristické vyhledání souvisejících článků v archívu NEWS
Pozor - není zdaleka přesné a výsledek je bez záruky...
Chcete-li článek obsahující konkrétní termín - pou·ijte funkci
vyhledávání !