成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

技術分析:SecureRandom漏洞詳解(CVE-2013-7372)

安全 漏洞
Android 4.4之前版本的Java加密架構(JCA)中使用的Apache Harmony 6.0M3及其之前版本的SecureRandom實現存在安全漏洞,具體位于classlib/modules/security/src/main/java/common/org/apache/harmony/security/provider/crypto/SHA1PRNG_SecureRandomImpl.java文件的engineNextBytes函數里。

0×00 漏洞概述

Android 4.4之前版本的Java加密架構(JCA)中使用的Apache Harmony 6.0M3及其之前版本的SecureRandom實現存在安全漏洞,具體位于classlib/modules/security/src/main/java/common/org/apache/harmony/security/provider/crypto/SHA1PRNG_SecureRandomImpl.java文件的engineNextBytes函數里。當用戶沒有提供用于產生隨機數的種子時,程序不能正確調整偏移量,導致偽隨機數生成器(PRNG)生成隨機序列的過程可被預測。漏洞文件參見文后鏈接1。

0×01 漏洞影響

2013年8月份的比特幣應用被攻擊也與這個漏洞相關。比特幣應用里使用了ECDSA算法,這個算法需要一個隨機數來生成簽名,然而生成隨機數的算法存在本文提到的安全漏洞。同時這個ECDSA算法本身也有漏洞,在這個事件之前索尼的PlayStation 3 master key事件也是利用的這個算法漏洞。

本文主要介紹SecureRandom漏洞,關于ECDSA算法漏洞讀者可以自行閱讀下面的資料:

ECDSA算法的細節:

http://en.wikipedia.org/wiki/Elliptic_Curve_Digital_Signature_Algorithm#Security

防范措施:

http://tools.ietf.org/html/rfc6979

Google group上關于PlayStation 3 master key事件如何利用ECDSA算法漏洞獲取私鑰的討論:

https://groups.google.com/forum/?fromgroups=#!topic/sci.crypt/3isJl28Slrw

0×02 SecureRandom技術實現

在java里,隨機數是通過一個初始化種子來生成的。兩個PRNG實例,如果使用相同的種子來初始化,就會得到相同的隨機序列。Java Cryptography Architecture里提供了幾個加密強度更大的PRNGs,這些PRNGs都是通過SecureRandom接口實現的。

java.security.SecureRandom這個類本身并沒有實現偽隨機數生成器,而是使用了其他類里的實現。因此SecureRandom生成的隨機數的隨機性、安全性和性能取決于算法和熵源的選擇。

控制SecureRandom API的配置文件位于$JAVA_HOME/jre/lib/security/java.security。比如我們可以配置該文件里的securerandom.source屬性來指定SecureRandom中使用的seed的來源。比如使用設備相關的源,可以這樣設置:

securerandom.source=file:/dev/urandom

securerandom.source=file:/dev/random

關于SecureRandom具體技術細節,可參看文后參考鏈接2。

現在重點看下SecureRandomSpi抽象類,文件見鏈接3。該抽象類為SecureRandom類定義了功能接口,里面有三個抽象方法engineSetSeed,engineGenerateSeed,and engineNextBytes。如果Service Provider希望實現加密強度較高的偽隨機數生成器,就必須實現這三個方法。

然而Apache Harmony 6.0M3及其之前版本的SecureRandom實現中engineNextBytes函數存在安全漏洞。

0×03 Apache Harmony’s SecureRandom實現

Apache Harmony 是2005年以Apache License發布的一個開源的java核心庫。雖然2011年以后已宣布停產,但是這個項目作為Google Android platform的一部分繼續被開發維護。

Apache Harmony's SecureRandom實現算法如下:

SecureRandom漏洞詳解(CVE-2013-7372)

Android里的PRNG使用SHA-1哈希算法、由操作系統提供的設備相關的種子來產生偽隨機序列。隨機數是通過三部分(即seed+counter+ padding)反復哈希求和計算產生的。算法如下圖

SecureRandom漏洞詳解(CVE-2013-7372)

其中計數器counter從0開始,算法每運行一次自增一。counter和padding部分都可以稱為buffer。Padding遵守SHA-1的填充格式:最后的8 byte存放要hash的值的長度len,剩下的部分由一個1,后面跟0的格式進行填充。最后返回Hash后的結果,也就是生成的偽隨機序列。

0×04 Apache Harmony’s SecureRandom漏洞細節

當使用無參構造函數創建一個SecureRandom實例,并且在隨后也不使用setSeed()進行初始化時,插入一個起始值后,代碼不能正確的調整偏移量(byte offset,這個offset是指向state buffer的指針)。這導致本該附加在種子后面的計數器(8 byte)和padding(起始4 byte)覆蓋了種子的起始12 byte。熵的剩下8 byte(20 byte的種子中未被覆蓋部分),使得PRNG加密應用無效。

在信息論中,熵被用來衡量一個隨機變量出現的期望值。熵值越低越容易被預測。熵值可以用比特來表示。關于熵的知識請參考:http://zh.wikipedia.org/wiki/熵_(信息論)

下面這張圖可以形象的表述這個過程:

SecureRandom漏洞詳解(CVE-2013-7372)

0×05 漏洞修復

Google已經發布了patch。看下Diff文件:

https://android.googlesource.com/platform/libcore/+/ab6d7714b47c04cc4bd812b32e6a6370181a06e4%5E%21/#F0

修復前:

SecureRandom漏洞詳解(CVE-2013-7372)

修復后:

SecureRandom漏洞詳解(CVE-2013-7372)

發現fix文件里在調用完updateSeed函數更新之后,重新讀了下seed 的last word。

對于普通開發者來講,可以使用下面鏈接中的方式進行修復。

http://android-developers.blogspot.com.au/2013/08/some-securerandom-thoughts.html

0×06 參考鏈接

(1)https://android.googlesource.com/platform/libcore/+/kitkat-release/luni/src/main/java/org/apache/harmony/security/provider/crypto/SHA1PRNG_SecureRandomImpl.java

(2)http://resources.infosecinstitute.com/random-number-generation-java/

(3)http://developer.android.com/reference/java/security/SecureRandomSpi.html

(4)http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-7372

(5)http://android-developers.blogspot.com.au/2013/08/some-securerandom-thoughts.html

責任編輯:藍雨淚 來源: FreeBuf
相關推薦

2013-01-10 16:12:02

Ruby on Rai漏洞

2022-06-14 09:00:21

漏洞補丁

2015-09-18 09:33:03

2013-04-22 15:47:35

漏洞CVE-2013-00IE

2017-05-25 22:20:05

2015-02-06 15:51:11

2023-12-08 09:00:00

漏洞攻擊

2020-10-23 09:58:57

漏洞

2023-02-16 08:17:25

2017-05-27 10:22:37

2020-10-25 09:39:49

漏洞分析

2021-02-09 10:31:04

漏洞webWordPress F

2017-01-19 20:37:58

office word漏洞下溢

2021-11-07 07:46:29

源碼漏洞惡意代碼

2015-01-29 11:47:35

2025-05-12 09:00:00

2022-02-10 11:52:10

Windows漏洞Windows 10

2021-05-27 05:34:47

漏洞網絡安全網絡攻擊

2015-06-03 10:21:44

漏洞溢出漏洞9patch

2020-10-19 10:43:49

漏洞
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日日日日日日bbbbb视频 | 5060网一级毛片 | 亚洲国产精品视频一区 | 日本精品视频在线 | av黄色在线 | 狠狠爱免费视频 | 中文字幕视频一区 | 视频一区二区三区四区五区 | 日韩一级电影免费观看 | 亚洲精品国产精品国自产在线 | 欧美成人黄色小说 | 欧美老妇交乱视频 | 欧美在线 | 91精品久久久久久久久 | 午夜免费 | 日本一二三区电影 | 日本三级视频 | 国产欧美在线 | 精品日韩一区 | 91电影 | 国产一区二区三区免费 | 亚洲免费一区二区 | 91网站视频在线观看 | 欧美 日韩 国产 成人 在线 91 | 久久国产亚洲 | 羞羞在线观看视频 | 国产资源在线播放 | 亚洲+变态+欧美+另类+精品 | 亚洲综合在线一区 | 精品中文字幕一区二区三区 | 欧美日韩1区| 精品久久久久久亚洲精品 | 91影院在线观看 | 国产区第一页 | 亚洲国产成人精品久久久国产成人一区 | 亚洲久久一区 | 久久久日韩精品一区二区三区 | 精品国产乱码久久久久久图片 | 日韩成人av在线 | 久久久.com | 中文字幕免费视频 |