许多用户空间CSPRNG都有一个问题,在fork(2)之后,两个不同的进程有可能返回相同的随机字节流。

dtruss来看,很明显SecRandomCopyBytes至少是/dev/random的种子,但是这样做是为了在fork()之后可以安全使用?

带有以下源代码:

#include <Security/Security.h>


int main() {
    uint8_t data[8];
    SecRandomCopyBytes(kSecRandomDefault, 8, data);
    SecRandomCopyBytes(kSecRandomDefault, 8, data);
    printf("%llu\n", *(uint64_t *)data);
}

我从dtruss中获得了以下内容(删除了无关的内容):
open("/dev/random\0", 0x0, 0x7FFF900D76F5)       = 3 0
read(0x3, "\b\2029a6\020+\254\356\256\017\3171\222\376T\300\212\017\213\002\034w\3608\203-\214\373\244\177K\177Y\371\033\243Y\020\030*M\3264\265\027\216r\220\002\361\006\262\326\234\336\357F\035\036o\306\216\227\0", 0x40)        = 64 0
read(0x3, "\223??3\263\324\3604\314:+\362c\311\274\326\a_Ga\331\261\022\023\265C\na\211]\356)\0", 0x20)      = 32 0

最佳答案

实现实际上是CCRandomCopyBytes():

http://www.opensource.apple.com/source/Security/Security-55471/libsecurity_keychain/lib/SecRandom.c

int SecRandomCopyBytes(SecRandomRef rnd, size_t count, uint8_t *bytes) {
    if (rnd != kSecRandomDefault)
        return errSecParam;
    return CCRandomCopyBytes(kCCRandomDefault, bytes, count);
}

所以实际的代码在这里:

http://www.opensource.apple.com/source/CommonCrypto/CommonCrypto-60049/lib/CommonRandom.c

包含在CCRandomCopyBytes中的注释指出它是fork()安全的:



在我自己的快速测试中, child 在调用SecRandomCopyBytes()时被杀死

关于ios - OS X的SecRandomCopyBytes分支安全吗?,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/21734909/

10-14 21:43
查看更多