FreeBSD就是一种运行在Intel平台上、可以自由使用的开放源码Unix类系统。 FreeBSD内核中广泛使用arc4random(9)随机数生成器,一些应用依赖于该随机数生成器的加密强度。arc4random(9)定期用来自FreeBSD内核的Yarrow随机数生成器的熵重新提供种子,Yarrow随机数生成器从包括硬件中断等各种来源收集熵。在引导阶段,从用户域向Yarrow随机数生成器提供了额外的熵,以确保加密中有足够的熵。 在初始化arc4random(9)随机数生成器时,可能没有足够多的熵来满足依赖于arc4random(9)的内核系统的需求,且arc4random(9)可能需要5分钟的时间才能用来自Yarrow随机数生成器的安全熵重新获得种子,因此在引导后的300秒内或耗尽64k随机数据之前,所有依赖于高质量随机数生成器的安全相关内核子系统都受各种攻击的影响,攻击者可以相对较容易的破解加密算法,导致恢复加密数据、猜测进程ID或执行DNS缓存破坏等各种结果。
FreeBSD就是一种运行在Intel平台上、可以自由使用的开放源码Unix类系统。 FreeBSD内核中广泛使用arc4random(9)随机数生成器,一些应用依赖于该随机数生成器的加密强度。arc4random(9)定期用来自FreeBSD内核的Yarrow随机数生成器的熵重新提供种子,Yarrow随机数生成器从包括硬件中断等各种来源收集熵。在引导阶段,从用户域向Yarrow随机数生成器提供了额外的熵,以确保加密中有足够的熵。 在初始化arc4random(9)随机数生成器时,可能没有足够多的熵来满足依赖于arc4random(9)的内核系统的需求,且arc4random(9)可能需要5分钟的时间才能用来自Yarrow随机数生成器的安全熵重新获得种子,因此在引导后的300秒内或耗尽64k随机数据之前,所有依赖于高质量随机数生成器的安全相关内核子系统都受各种攻击的影响,攻击者可以相对较容易的破解加密算法,导致恢复加密数据、猜测进程ID或执行DNS缓存破坏等各种结果。