人工生成的隨機數
人工生成的隨機數通常極差。魔術師,職業賭徒和騙子,他們都依賴於預測人的行為。 在
第二次世界大戰中,德國代碼文員被指示隨機挑選三個字母作為
恩尼格瑪密碼機中每條訊息的轉子初始設定。但是,有些人選取了可預測的值,比如他們的女友的姓名的首字母,這大大幫助了盟軍破譯德國的加密系統。另一個例子就是計算用戶選擇密碼的方式通常可以預測(參見
密碼破解)。
儘管如此,Ran Halprin 與Moni Naor研究了在
混合策略遊戲中的一些特定情況下,使用的人玩遊戲時的
熵來產生隨機性。
攻擊
軟體隨機數生成器
僅作為加密系統的其它組件而言,軟體隨機數發生器在設計上應該能抵抗一定的攻擊。攻擊類型可能包括:
直接密碼分析攻擊
若攻擊者可以獲得隨機數生成序列的一部分,並且可以據此將發生器的輸出從真正的隨機流中區分出來時,此類攻擊可行。
以輸入為基礎的攻擊
修改發生器的輸入來進行攻擊,例如通過將現存的熵“清洗”出現有的系統,並把系統設定為已知的狀態。
狀態妥協擴展攻擊
在內部保密狀態的發生器在某個時間是已知的,據此可以預測未來發生器的輸出或恢復之前的輸出。 這可能發生在發生器剛剛啟動並且發生器僅擁有少量或沒有擁有任何熵的時候(特別是計算機剛剛啟動並且正在執行一個非常標準的操作序列的時候),因此在這個狀態下,攻擊者可能能夠獲得初步的猜測值。
硬體隨機數生成器
許多針對
硬體隨機數生成器的攻擊都是有可能的,包括嘗試捕獲計算機的射頻發射(例如從電機噪音中推斷硬碟中斷時間),或者嘗試將受控的信號反饋到假定的隨機源當中(比如關閉熔岩燈中的燈光或是將已知的強信號反饋到音效卡)。
隨機數生成器顛覆
顛覆隨機數可以在
密碼學安全偽隨機數生成器中使用隨機數種子值來生成,種子值雖然隱藏在軟體中,但是對攻擊者已知。相對較短,比如24到40比特,的種子可以是真正隨機的,可以防止重複,但是並不足以防止攻擊者恢復“隨機”生成的密鑰。
隨機數在使用前會通過數層特定的軟體和硬體。數據可能在外圍設備中生成,通過電纜傳輸,由作業系統組件收集並由系統調用進行檢索。這一過程中的任何一點都可以替換顛覆的數據,並且幾乎無法檢測。
僅僅需要數平方毫米就可以使用
積體電路建造一個用於生成顛覆隨機數的硬體電路。通過將這種晶片放置在上游任何隨機性來源數位化的地方,就可以破壞最先進的硬體隨機數生成器,例如在輸出驅動晶片中甚至在把計算機與生成器連線起來的電纜中。破壞晶片可以帶有一個時鐘來來把操作啟動時間限制到單位初次啟動之後,並且還能通過接受測試,也可以帶有用於開關控制的無線電接收器。破壞晶片的安裝可以是國家情報服務機構對製造商的要求,或者是之後任何有物理訪問權的人。用於替換內置硬體隨機數生成器的
CPU晶片的可以是任意的兼容晶片,其固件中可以包含已顛覆的隨機數生成器。
防禦
設計一個安全隨機數生成器至少要求與設計密碼系統的其它部分一樣高的水平。
突出例子
可預測的網景隨機數種子
在早期版本的
網景傳輸層安全性協定(SSL)中的加密協定中使用了偽隨機數,來源是偽隨機數生成器根據三個變數派生的:一天中的時間、進程ID與父進程ID。這些偽隨機數相對而言通常是可預測的,因此
熵值很低並且也少於隨機數,亦因此發現這一版本的SSL並不安全。Phillip Hallam-Baker於1994年向網景公司報告了問題所在,隨後也向CERN網路團隊的一位研究員報告。但是問題在發布前並未修復。1995年,Ian Goldberg與David Wagner發現了這一問題,二人當時因為網景公司拒絕透露其隨機數字生成器(靜默安全性)的細節,而不得不對
目標代碼進行
逆向工程。隨機數生成器在後來的版本(第二版及更高)中通過更強的隨機數種子(即從攻擊者的角度來看,更隨機和更高的熵)得到修復。
微軟使用未發布的算法來為其
Windows作業系統生成隨機數值,並通過CryptGenRandom實用工具提供給用戶。2007年11月,來自
耶路撒冷希伯來大學與
海法大學的Leo Dorrendorf et al. 發布了一篇名為Cryptanalysis of the Random Number Generator of the Windows Operating System (Windows作業系統中的隨機數生成器的密碼學分析)的論文。文中指出了當時微軟的生成方法中的嚴重缺陷,結論基於對Windows 2000中代碼的
反彙編,但是根據微軟的說法,這些代碼也存在於Windows XP。微軟已經表示,文中描述的問題已經在Windows的後續版本中得到解決,後者使用了不同的隨機數生成實現。
橢圓曲線DRBG中可能的後門
美國國家標準技術研究所(NIST)發布了“確定性隨機位發生器”,並且推薦於NIST的特刊800至890期中。其中叫
Dual_EC_DRBG的生成器受到了
國家安全局(NSA)的歡迎。Dual_EC_DRBG使用橢圓曲線加密並包含一組推薦使用的常量。2007年八月,來自
微軟的Dan Shumow與Niels Ferguson顯示這些常量可以通過在算法中創建一個竊密學
後門的方式來構建。2013年九月,
The New York Times(紐約時報)發文稱“NSA向NIST於2006年接納的一向標準中植入了後門...名為Dual EC DRBG標準”,從而揭示了NSA對美國人民進行了惡意軟體攻擊。2013年12月,據路透社報導,
愛德華·斯諾登(Edward Snowden)發布的檔案顯示,NSA已經向RSA安全局支付了1000萬美元,將Dual_EC_DRBG作為後者的默認加密軟體,也因此出現更多關於該算法包含NSA後門的擔憂。出於這些擔憂,2014年,NIST從其關於隨機數發生器的指導草案中撤銷了,推薦“現有的Dual EC DRBG用戶儘快切換到其餘三個算法。”
MIFARE Crypto-1
Crypto-1是由
NXP開發的用於
MIFARE晶片的加密系統。作為專有系統,其算法最初並未公布。根據對晶片的逆向工程,來自維吉尼亞大學與Chaos Computer Club的研究人員發現了針對Crypto-1中隨機數發生器的初始化不良漏洞。
Debian OpenSSL
2008年五月,安全研究員Luciano Bello透漏了一項發現,關於2006年在隨
Debian GNU/Linux和其他基於Debian的發行版,例如
Ubuntu,中分發的
OpenSSL軟體包中隨機數生成器的變化。這些變化大大降低了生成值的熵值,使得各種安全密鑰易受攻擊。這個安全漏洞是由於Debian開發者為解決冗餘代碼的編譯器警告,隨即對OpenSSL代碼做出了這些修改,從而導致了密鑰在世界範圍內的大量重構,儘管所有人都注意到了這個問題,但可以推測出許多舊密鑰仍在使用中。受影響的密鑰類型包含
SSH密鑰、
OpenVPN密鑰、
DNSSEC密鑰、SSL/TLS連線中使用的
X.509證書密鑰材料與
會話密鑰。使用GnuPG或GNUTLS生成的密鑰由於使用了不同的方法來生成隨機數而未受到影響。由非Debian系的Linux發行版生成的密鑰也未受到影響。接到報告之後,漏洞及時得到修補,但是任何仍然使用由舊代碼生成的密鑰的服務仍然是脆弱。許多軟體包當前都包含針對弱密鑰黑名單的檢查,以試圖預防使用剩餘的弱密鑰,但是研究人員仍舊陸續發現了薄弱的密鑰實現。
PlayStation 3
2010年12月,一個自稱
fail0verflow的團體宣布了恢復橢圓曲線數字簽名算法(ECDSA)私鑰的方法。
索尼公司使用這種私鑰來為
PlayStation 3來簽名遊戲包。攻擊的可能性來源於由於索尼未能為每個簽名產生一個新的隨機數。
RSA公鑰分解
2012年,Lenstra、Hughes、Augier、Bos、Kleinjung與Wachter發布了一篇關於從網際網路收集數百萬個
RSA公鑰的分析。他們僅使用了
歐幾里得算法就分解了0.2%的密鑰,利用的是基於整數分解的密碼系統特有的弱點。若
n=
pq是一個公鑰,
n′ =
p′
q′ 是另一個,那么如果偶然間
p=
p′,那么簡單計算gcd(
n,
n′) =
p因數都是
n和
n′,完全破壞了兩個密鑰。一個進行過類似實驗的組織的一員Nadia Heninger說,劣質密鑰幾乎完全出現於
嵌入式系統中,由兩組結果發現的共享素數問題是由於偽隨機數發生器最初做種不良,然後在第一個和第二個素數的產生之間發生了重新做種。
Java實時碰撞
2013年八月,據透露
Java類SecureRandom中的錯誤可以在用於
Android設備上
比特幣軟體中的
knonce數值上生成衝突。當錯誤觸發時,私鑰可以恢復,因而導致包含錢包中的
比特幣失竊。