天天看点

《Java编码指南:编写安全可靠程序的75条建议》—— 指南14:确保SecureRandom正确地选择随机数种子

本节书摘来异步社区《java编码指南:编写安全可靠程序的75条建议》一书中的第1章,第1.14节,作者:【美】fred long(弗雷德•朗), dhruv mohindra(德鲁•莫欣达), robert c.seacord(罗伯特 c.西科德), dean f.sutherland(迪恩 f.萨瑟兰), david svoboda(大卫•斯沃博达),更多章节内容可以访问云栖社区“异步社区”公众号查看。

随机数的生成取决于熵的来源,如信号、设备或硬件输入等。《the cert® oracle® secure coding standard for java™》[long 2012]的“msc02-j. generate strong random numbers”解决了安全随机数的生成。

java.security.securerandom类被广泛用于生成密码强随机数。根据java运行时环境的lib/security文件夹中,java.security文件的描述[api 2013]:

为securerandom种子数据选择来源。默认情况下尝试使用securerandom. source属性所指定的熵收集装置。如果访问url时发生异常,那么传统的系统/线程活动算法将会派上用场。

在solaris和linux系统中,如果file:/dev/urandom被指定且是存在的,那么会默认激活一个特殊的securerandom实现。这种“nativeprng”直接从/dev/urandom读取随机数字节。在windows系统中,file:/dev/random和file:/dev/urandom这个`url启用了微软cryptoapi种子功能。

攻击者不应该能够从给出的几个随机数字的样本中确定原始随机种子。如果违反了这一限制,之后所有随机数都可以被攻击者成功地预测出来。

下面的违规代码示例通过具有指定种子字节的种子构造了一个安全的随机数生成器。

byte[] randombytes = new byte[128];

securerandom random = new securerandom();

random.nextbytes(randombytes);<code>`</code>

指定确切的随机数生成器和提供者也是一个好的实践,这样会带来更好的可移植性。

不够安全的随机数会使得攻击者能够在它们被使用的上下文中获得特定的信息。

不安全的随机数在一些没有安全要求的情况下也是有用的。这些随机数在“msc02-j. generate strong random numbers”[long 2012]的一些例外中有提到。