ناکارآمدی دو الگوریتم مولد اعداد تصادفی لینوکس
بیش از یک ماه است که مولد اعداد تصادفی1 dev/random در هستهی لینوکس با مشکل جدی مواجه شده است
بیش از یک ماه است که مولد اعداد تصادفی1 dev/random در هستهی لینوکس با مشکل جدی مواجه شده است. درواقع محققان به صحت عملکرد دو مولد اعداد تصادفی لینوکس، یعنی dev/random و dev/urandom شک کردهاند.
در مقالهای که هفتهی گذشته در این رابطه منتشر شد، محققان به توصیف حملاتی پرداختند که نقاط ضعف بالقوهی الگوریتمهای مذکور را نشانه میگیرند، آنها همچنین یک مولد اعداد تصادفی کارآمدتر و سادهتر را به تصویر کشیدند. آنها بیان داشتند که PRNGهای کنونی به دلایل روشن چندان قوی نیستند و از پراکندگی مناسبی برخوردار نمیباشند. حملاتی که انتظار وقوع آنها میرود در پی آسیبپذیریهایی موجود در برآوردگر آنتروپی و توابع داخلی PRNGهای لینوکس رخ میدهند.
این نخستین باری نیست که امنیت سختافزاری در جوامع دانشگاهی به چالش کشیده شده است. اخیراً گروهی از پژوهشگران نشان دادند که چگونه میتوان بدافزاری را در یک تراشه تعبیه نمود و مقابل سازوکارهای تشخیصی طوری وانمود کرد که هیچ تغییر غیرعادی ایجاد نشده است.
حملات PRNG به dev/random با تکیه بر نقطه ضعف مطرح در زمینهی تصادفی بودن اعداد تولیدشده، و نیز کشف چگونگی دستکاری کردن PRNG از سوی اشخاص برای حدس یا دستیابی به کلید صورت میگیرد.
این دقیقاً همان مشکلی است که شرکت امنیتی RSA2 را به فعالیت برای بهینهسازی الگوریتم Dual EC DRBG واداشته است. توصیهی RSA به توسعهدهندگان این است که دیگر از RNG استفاده نکنند، زیرا احتمال نفوذ به آن توسط سازمانهای اطلاعاتی وجود دارد.
Dual EC DRBG مولد پیشفرض اعداد تصادفی برای تعدادی از محصولات RSA، اعم از کتابخانهی رمزنگاری BSAFE و محصول مدیریت کلید RSA به نام RSA Data Protection Manager میباشد.