1

下面的代码使用 PRNG(伪随机数生成器)Random类为初始临时密码生成密码字符,而不是RNGCryptoServiceProvider像它应该使用的那样在密码学上更安全。

但是,它确实使用RNGCryptoServiceProvider为 PRNG 生成种子,所以我认为这可能是值得的,而不是使用 PRNG 时的典型做法那样基于一天中的当前时间进行播种,而安全性不是问题。

我的问题是:为了破坏密码生成系统并猜测新用户的密码,这种攻击方法的难易程度如何?

// Generate 4 random bytes.
byte[] randomBytes = new byte[4];
RNGCryptoServiceProvider rng = new RNGCryptoServiceProvider();
rng.GetBytes(randomBytes);

// Convert 4 bytes into a 32-bit integer value.
int seed = (randomBytes[0] & 0x7f) << 24 | randomBytes[1] << 16 | randomBytes[2] << 8 | randomBytes[3];

// Now, this is real randomization.
Random random = new Random(seed);

然后代码继续random.Next()用于生成字符以填充密码字符串。

免责声明:此代码不是我的发明。不要为此责备我,也不要就如何解决它提出建议。我知道如何解决它,我知道它很糟糕。不要浪费时间这样回复。任何对此效果的评论或回答都将被标记为垃圾邮件。我只在我们的代码中找到它,并对它的“安全”属性感到好奇。

4

1 回答 1

5

PRNG 函数的问题在于可预测性。能够根据之前的输出预测它的输出。避免使用Random该类的原因是,通过监视它的输出,可以开始预测未来的输出。

上面的代码可能有问题,也可能没有问题。这归结为Random类被实例化的频率。如果您正在使用来自加密强度 PRNG 的种子创建一个新实例并从中仅生成一个密码,那么您应该没问题。我这样说是因为即使我从一个生成的密码中了解 PRNG 的状态,它与将来生成的密码无关。

如果您改为使用此例程来初始化 的静态实例Random,那么您肯定会遇到潜在问题。假设有人使用这种方法将临时重置密码发送到电子邮件。攻击者可以重置自己的密码足够多次以开始预测未来的密码。一旦他可以预测下一个密码,他只需为他希望破解的帐户启动其余密码。他已经知道通过电子邮件发送的密码,然后可以访问该帐户。

于 2013-01-07T17:32:34.103 回答