CERT C: Rule MSC30-C

Не используйте rand () функция для генерации псевдослучайных чисел

Описание

Управляйте определением

Не используйте rand () функция для генерации псевдослучайного numbers.[1]

Реализация Polyspace

Это средство проверки проверяет на Использование rand() для генерации псевдослучайного числа.

Примеры

развернуть все

Проблема

Эта проблема происходит, когда вы используете функциональный rand для генерации псевдослучайных чисел.

Риск

Функциональный rand криптографически слабо. Таким образом, числа сгенерированы rand может быть предсказуемым. Не используйте псевдослучайные числа, сгенерированные от rand в целях безопасности. Когда предсказуемое случайное значение управляет потоком выполнения, ваша программа уязвима для нападений.

Фиксация

Используйте более криптографически звуковые генераторы псевдослучайного числа (PRNG), такие как CryptGenRandom (Windows), OpenSSL/RAND_bytes(Linux/UNIX) или random (POSIX).

Пример - случайные числа цикла
#include <stdio.h>
#include <stdlib.h>

volatile int rd = 1;
int main(int argc, char *argv[])
{   
	int j, r, nloops;
	struct random_data buf;
	int i = 0;
	
	nloops = rand();
	
	for (j = 0; j < nloops; j++) {
		i = rand();
		printf("random_r: %ld\n", (long)i);
	}
	return 0;
}

Этот пример использует rand сгенерировать случайные числа nloops и i. Предсказуемость этих переменных заставляет их функционировать уязвимые для нападений.

Коррекция — использует более сильный PRNG

Одна возможная коррекция должна заменить уязвимый PRNG на более сильный генератор случайных чисел. Например, этот код использует random() PRNG от библиотеки POSIX. random намного более сильный PRNG, потому что он может быть отобран различным номером каждый раз, когда он называется.

  
#include <stdio.h>
#include <stdlib.h>
#include <time.h>
#define TIME_UTC 1
volatile int rd = 1;
int randomWrapper(){
	struct timespec ts;
  if (timespec_get(&ts, TIME_UTC) == 0) {
    /* Handle error */
  }
  srandom(ts.tv_nsec ^ ts.tv_sec);  /* Seed the PRNG */
	return random();
}
int main(int argc, char *argv[])
{   
    int j, r, nloops;
    struct random_data buf;
    int i = 0;
    
    nloops = randomWrapper();
    
    for (j = 0; j < nloops; j++) {
		i = randomWrapper();
        printf("random_r: %ld\n", (long)i);
    }
    return 0;
}

Проверяйте информацию

Группа: правило 48. Разное (MSC)
Введенный в R2019a

[1]  Это программное обеспечение было создано MathWorks, включающим фрагменты: “Веб-сайт SEI CERT-C”, © 2017 Carnegie Mellon University, веб-сайт SEI CERT-C © 2017 Carnegie Mellon University”, CERT SEI C Кодирование Стандарта – Правил для Разработки безопасных, Надежных и Защищенных систем – 2 016 Выпусков”, © 2016 Carnegie Mellon University, and “CERT SEI Стандарт Кодирования C++ – Правил для Разработки безопасных, Надежных и Защищенных систем на C++ – 2 016 Выпусков” © 2016 Carnegie Mellon University, со специальным разрешением от его Института программной инженерии.

ЛЮБОЙ МАТЕРИАЛ УНИВЕРСИТЕТА КАРНЕГИ-МЕЛЛОН И/ИЛИ ЕГО ИНСТИТУТА ПРОГРАММНОЙ ИНЖЕНЕРИИ СОДЕРЖАЛ, ЗДЕСЬ ПРЕДОСТАВЛЯЕТСЯ НА БАЗИСЕ "ASIS". УНИВЕРСИТЕТ КАРНЕГИ-МЕЛЛОН НЕ ДАЕТ ГАРАНТИЙ НИКАКОГО ВИДА, ИЛИ ОПИСАЛ ИЛИ ПОДРАЗУМЕВАЛ, ОТНОСИТЕЛЬНО ЛЮБОГО ВОПРОСА ВКЛЮЧАЯ, НО НЕ ОГРАНИЧИЛ, ГАРАНТИЯ ПРИГОДНОСТИ ДЛЯ ЦЕЛИ ИЛИ ВЫСОКОГО СПРОСА, ИСКЛЮЧИТЕЛЬНОСТИ, ИЛИ ЗАКАНЧИВАЕТСЯ ПОЛУЧЕННЫЙ ИЗ ИСПОЛЬЗОВАНИЯ МАТЕРИАЛА. УНИВЕРСИТЕТ КАРНЕГИ-МЕЛЛОН НЕ ДАЕТ ГАРАНТИИ НИКАКОГО ВИДА ОТНОСИТЕЛЬНО СВОБОДЫ ОТ ПАТЕНТА, ТОВАРНОГО ЗНАКА ИЛИ НАРУШЕНИЯ АВТОРСКОГО ПРАВА.

Это программное обеспечение и сопоставленная документация не были рассмотрены, ни являются подтвержденным Университетом Карнеги-Меллон или его Институтом программной инженерии.