Insecure Randomness引发对随机数生成器抵挡加密攻击的方法

一、由nextInt()实施的随机数生成器不能抵挡加密攻击

1、不安全的随机数:电脑是一种具有确定性的机器,因此不可能产生真正的随机性。伪随机数生成器 (PRNG) 

近似于随机算法,始于一个能计算后续数值的种子。

2、PRNG 包括两种类型:统计学的 PRNG 和密码学的 PRNG。统计学的 PRNG 可提供有用的统计资料,
但其输出结果很容易预测,因此数据流容易复制。若安全性取决于生成数值的不可预测性,则此类型不适用。
密码学的 PRNG 通过可产生较难预测的输出结果来应对这一问题。为了使加密数值更为安全,必须使攻击者
根本无法、或极不可能将它与真实的随机数加以区分。通常情况下,如果并未声明 PRNG 算法带有加密保护,
那么它有可能就是一个统计学的 PRNG,不应在对安全性要求较高的环境中使用,其中随着它的使用可能会导致
严重的漏洞(如易于猜测的密码、可预测的加密密钥、会话劫持攻击和 DNS 欺骗)。

3、在对安全性要求较高的环境中,使用一个能产生可预测数值的函数作为随机数据源,会产生 
Insecure Randomness 错误。


4、java.util.Random是一个伪随机函数,如果传入的seed值相同的话,返回的随机数者是相同的 。

Random,它的种子是System.currentTimeMillis(),所以它的随机数都是可预测的。
eg: new Random(6).nextInt() 6为种子数

二、解决方法

1、SecureRandom代替Random

  1. import java.security.SecureRandom;  
  2.   
  3. public class SecureRandomTest {  
  4.     private SecureRandom ran;  
  5.   
  6.     public SecureRandomTest(int seed){  
  7.         ran = new SecureRandom();  
  8.     }  
  9.       
  10.     public int getRandom(int seed) {  
  11.         return ran.nextInt();  
  12.     }  
  13.       
  14.     public static void main(String[] args) {  
  15.         int seed = 18;  
  16.         System.out.println(new SecureRandomTest(seed).getRandom(seed));  
  17.     }  
  18. }  

2、ESAPI

参数0100可以随意设置,意思是生成0100之间的随机数,如果你想随机数被预测到概率更低,
不妨将两个参数的差值设置足够大。
  1. import org.owasp.esapi.ESAPI;  
  2.   
  3. public class ESAPINextIntTest {  
  4.     public static void main(String[] args) {  
  5.         int random = ESAPI.randomizer().getRandomInteger(0,100);  
  6.         System.out.println(random);  
  7.     }   
  8. }
阅读更多
文章标签: Insecure random
个人分类: 代码审计
上一篇解决fortify扫描出的Path Manipulation问题(java语言)
下一篇[转]浅谈@RequestMapping @ResponseBody 和 @RequestBody 注解的用法与区别
想对作者说点什么? 我来说一句

没有更多推荐了,返回首页

关闭
关闭
关闭