Vulnerable pseudo-random number generator

Используя криптографически слабый генератор псевдослучайного числа

Описание

Этот дефект происходит, когда вы используете криптографически слабые стандартные программы генератора псевдослучайного числа (PRNG).

Список криптографически слабых стандартных программ, отмеченных этим средством проверки, включает:

  • rand, random

  • drand48, lrand48, mrand48, erand48, nrand48, jrand48, и их _r эквиваленты, такие как drand48_r

  • RAND_pseudo_bytes

Риск

Эти криптографически слабые стандартные программы предсказуемы и не должны использоваться для целей безопасности. Когда предсказуемое случайное значение управляет потоком выполнения, ваша программа уязвима для вредоносных атак.

Фиксация

Используйте более криптографически звуковые генераторы случайных чисел, такие как CryptGenRandom (Windows), OpenSSL/RAND_bytes(Linux/UNIX).

Примеры

развернуть все

#include <stdio.h>
#include <stdlib.h>

volatile int rd = 1;
int main(int argc, char *argv[])
{   
    int j, r, nloops;
    struct random_data buf;
    int i = 0;
    
    nloops = rand();
    
    for (j = 0; j < nloops; j++) {
        if (random_r(&buf, &i))
            exit(1);
        printf("random_r: %ld\n", (long)i);
    }
    return 0;
}

Этот пример использует rand и random_r сгенерировать случайные числа. Если вы используете эти функции для целей безопасности, эти PRNGs могут быть источником вредоносных атак.

Коррекция — использует более сильный PRNG

Одна возможная коррекция должна заменить уязвимый PRNG на более сильный генератор случайных чисел.

#include <stdio.h>
#include <stdlib.h>
#include <openssl/rand.h>

volatile int rd = 1;
int main(int argc, char* argv[])
{   
    int j, r, nloops;
    unsigned char buf;
    unsigned int seed;
    int i = 0;
    
    if (argc != 3) 
    {
        fprintf(stderr, "Usage: %s <seed> <nloops>\n", argv[0]);
        exit(EXIT_FAILURE);
    }
    
    seed = atoi(argv[1]);
    nloops = atoi(argv[2]);
    
    for (j = 0; j < nloops; j++) {
        if (RAND_bytes(&buf, i) != 1)
            exit(1);
        printf("RAND_bytes: %u\n", (unsigned)buf);
    }
    return 0;
}

Информация о результате

Группа: безопасность
Язык: C | C++
Значение по умолчанию: Off
Синтаксис командной строки: VULNERABLE_PRNG
Удар: Средняя
ID CWE: 330, 338
Введенный в R2015b