Прототип на програма, разкриваща вградената уязвимост в генератора за случайни числа Dual EC DRBG

  ,         Dual EC DRBGAris Adamantiadis, известен белгийски специалист по информационна безопасност, известен с разработването на проекта libssh, публикува работен прототип на програма, потвърждаваща теорията за наличието на вградена "задна врата" в алгоритъма Dual EC DRBG за генериране на псевдослучайни числа. Доскоро този алгоритъм бе включен в стандарта NIST SP 800-90 и се използваше по подразбиране в софтуера Bsafe и RSA Data Protection Manager на компанията RSA.Алгоритъмът Dual EC DRBG описва метод за генериране на псевдослучайни числа и е базиран на криптографски методи чрез използване на елиптични криви. Разработен е от Агенцията за Национална Сигурност на САЩ и е включен в почти всички криптографски програми. Алгоритъмът стана скандално известен през септември 2013 година, когато Едуард Сноудън представи материали, които показваха, че в програмната реализация на алгоритъма АНС е вградила "задна врата", чрез която се предсказват следващите генерирани случайни числа, които са в основата на криптографските алгоритми.Сноудън подсказа, че в реализацията на Dual_EC_DRBG тайно са поставени няколко константи, които осигуряват скрито решение за определяне моментното състояние на генератора за случайни числа и предсказването на следващите случайни числа - нещо, което обезсмисля сигурността на данните.

  ,         Dual EC DRBG

Специалистът успешно е демонстрирал предсказването на следващите генерирани числа чрез използването на само една променена константа в реализацията на Dual_EC_DRBG. Сорс кодът е публикуван свободно в GitHub (github.com/arisada/dualec_poc).
Коментари
Все още няма коментари
Статистика
Прегледи 105
Коментари 0
Рейтинг
Добавена на02 Ян 2014
ИзточникKaldata

Тагове
DRBG, Dual