许多用户空间CSPRNG都有一个问题,在fork(2)
之后,两个不同的进程有可能返回相同的随机字节流。
从dtruss
来看,很明显SecRandomCopyBytes
至少是/dev/random
的种子,但是这样做是为了在fork()
之后可以安全使用?
带有以下源代码:
#include <Security/Security.h>
int main() {
uint8_t data[8];
SecRandomCopyBytes(kSecRandomDefault, 8, data);
SecRandomCopyBytes(kSecRandomDefault, 8, data);
printf("%llu\n", *(uint64_t *)data);
}
我从
dtruss
中获得了以下内容(删除了无关的内容):open("/dev/random\0", 0x0, 0x7FFF900D76F5) = 3 0
read(0x3, "\b\2029a6\020+\254\356\256\017\3171\222\376T\300\212\017\213\002\034w\3608\203-\214\373\244\177K\177Y\371\033\243Y\020\030*M\3264\265\027\216r\220\002\361\006\262\326\234\336\357F\035\036o\306\216\227\0", 0x40) = 64 0
read(0x3, "\223??3\263\324\3604\314:+\362c\311\274\326\a_Ga\331\261\022\023\265C\na\211]\356)\0", 0x20) = 32 0
最佳答案
实现实际上是CCRandomCopyBytes():
http://www.opensource.apple.com/source/Security/Security-55471/libsecurity_keychain/lib/SecRandom.c
int SecRandomCopyBytes(SecRandomRef rnd, size_t count, uint8_t *bytes) {
if (rnd != kSecRandomDefault)
return errSecParam;
return CCRandomCopyBytes(kCCRandomDefault, bytes, count);
}
所以实际的代码在这里:
http://www.opensource.apple.com/source/CommonCrypto/CommonCrypto-60049/lib/CommonRandom.c
包含在CCRandomCopyBytes中的注释指出它是fork()安全的:
在我自己的快速测试中, child 在调用SecRandomCopyBytes()时被杀死
关于ios - OS X的SecRandomCopyBytes分支安全吗?,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/21734909/