ช่องโหว่ของตัวสร้างเลขสุ่มเทียม Dual_EC_DRBG นำเสนอโดยโปรแกรมเมอร์ของไมโครซอฟท์มาตั้งแต่ปี 2007 และเพิ่งได้รับความสนใจเป็นวงกว้างหลังพบว่า NSA เป็นผู้ออกแบบหลักของกระบวนการนี้ ตอนนี้โค้ดตัวอย่างของกระบวนการนี้ก็มีให้ดาวน์โหลดแล้วที่ GitHub
ช่องโหว่สำคัญของ Dual_EC_DRBG คือค่าคงที่ P และ Q ที่ต้องเลือก P = dQ จะทำให้ค่า d กลายเป็นกุญแจลับสำหรับการถอดรหัสค่าสุ่มใดๆ ที่เป็นผลลัพธ์ออกมา โดยต้องสังเกตค่าเพียง 32 ไบต์เท่านั้น
แนวทางแก้ปัญหานี้คือต้องสร้างค่า P และ Q ขึ้นมาเองโดยไม่ใช้ค่าเริ่มต้นของ NIST แต่โดยทั่วไปแล้วซอฟต์แวร์ที่ใช้งาน Dual_EC_DRBG แทบไม่มีใครสร้างค่าใหม่ใช้งานเอง
ที่มา - Aris' Blog
Comments
รู้สึกเว็บที่มาจะโดนเฟซบุคบล็อกไปด้วยนะเนี่ย (โพสลงเฟซไม่ได้) โหดขิง