Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - NetBSD : pseudo-random faible

mars 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Les séquences pseudo-aléatoires générées par le noyau NetBSD sont
plus faibles que prévu, ce qui peut conduire à la génération de
clé cryptographique prédictibles.

Produits concernés : NetBSD

Gravité : 1/4

Date création : 27/02/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau NetBSD peut générer deux types d’aléa :
 GOOD (/dev/random) : cryptographiquement sûr, mais bloquant
 ANY (/dev/urandom) : d’abord cryptographiquement sûr, puis les
données sont mélangées ("rekeyed") pour générer des aléas
satisfaisants

L’opération de mélange (rekeying) s’effectue sur un tableau de 16
(NIST_BLOCK_KEYLEN_BYTES) octets. Cependant, la fonction
cprng_strong_create() du fichier sys/kern/subr_cprng.c contient
"sizeof(tableau - taille_ok)" au lieu de "sizeof(tableau) -
taille_ok". Le mélange s’effectue donc sur une taille de
"sizeof(int)" (4 ou 8) au lieu de "16 - taille_ok" (0 à 16). Le
mélange n’est alors pas suffisant dans certains cas.

Les séquences pseudo-aléatoires générées par le noyau NetBSD sont
donc plus faibles que prévu, ce qui peut conduire à la génération
de clé cryptographique prédictibles.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/NetBSD-pseudo-random-faible-12468


Voir les articles précédents

    

Voir les articles suivants