情報セキュリティにおいて、乱数は、チャレンジレスポンス方式の ユーザ認証や、セッション鍵/暗号鍵の生成、TCP の初期シーケンスの生 成、DNS query ID など多くの場面で使用されています。 通常、これらの乱数は擬似乱数生成アルゴリズムを使用して生成されま す。生成される乱数が予測可能な場合、セッション鍵を予測して暗号を 解読されたり、TCP の初期シーケンスを予測して TCP セッションを乗っ 取られたりする可能性があります。 実際に、適切でない乱数を使用することによって多くの脆弱性が報告さ れています。2007年7月には、BIND9 の query ID の生成アルゴリズム に脆弱性が報告されました。攻撃者が query ID を推測し、DNS キャッ シュポイズニングを行うことが可能という内容です。
参考文書(日本語)
-
独立行政法人 情報処理推進機構 セキュリティセンター
RFC4086 Randomness Requirements for Security
http://www.ipa.go.jp/security/rfc/RFC4086JA.html
-
Japan Vulnerability Notes JVNVU#252735
BIND9 の乱数生成に脆弱性
http://jvn.jp/cert/JVNVU%23252735/index.html
参考文書(英語)
-
CERT Advisory CA-2001-09
Statistical Weaknesses in TCP/IP Initial Sequence Numbers
http://www.cert.org/advisories/CA-2001-09.html
Weekly Report 2007-08-15号 に掲載