Vigil@nce - NetBSD : pseudo-random faible
mars 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Les séquences pseudo-aléatoires générées par le noyau NetBSD sont
plus faibles que prévu, ce qui peut conduire à la génération de
clé cryptographique prédictibles.
Produits concernés : NetBSD
Gravité : 1/4
Date création : 27/02/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau NetBSD peut générer deux types d’aléa :
– GOOD (/dev/random) : cryptographiquement sûr, mais bloquant
– ANY (/dev/urandom) : d’abord cryptographiquement sûr, puis les
données sont mélangées ("rekeyed") pour générer des aléas
satisfaisants
L’opération de mélange (rekeying) s’effectue sur un tableau de 16
(NIST_BLOCK_KEYLEN_BYTES) octets. Cependant, la fonction
cprng_strong_create() du fichier sys/kern/subr_cprng.c contient
"sizeof(tableau - taille_ok)" au lieu de "sizeof(tableau) -
taille_ok". Le mélange s’effectue donc sur une taille de
"sizeof(int)" (4 ou 8) au lieu de "16 - taille_ok" (0 à 16). Le
mélange n’est alors pas suffisant dans certains cas.
Les séquences pseudo-aléatoires générées par le noyau NetBSD sont
donc plus faibles que prévu, ce qui peut conduire à la génération
de clé cryptographique prédictibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/NetBSD-pseudo-random-faible-12468