Je hebt een klacht over de onderstaande posting:
Door Anoniem: Door Anoniem: Waar wordt PRNG nog meer voor gebruikt? Welke stukken software gaan we nog zien met updates (en welke niet, die toch kwetsbaar blijken)? Dit zat in BIND code, dus deze specifieke implementatie alleen door BIND. Het was even zoeken. De CVE zegt dat de seed (te) voorspelbaar was. It was discovered in an upcoming academic paper that a xoshiro128** internal state can be recovered by an external 3rd party allowing to predict UDP ports and DNS IDs in the outgoing queries. This could lead to an attacker spoofing the DNS answers with great efficiency and poisoning the DNS cache. Change the internal random generator to system CSPRNG with buffering to avoid excessive syscalls. Thanks Omer Ben Simhon and Amit Klein of Hebrew University of Jerusalem for responsibly reporting this to us. Very cool research! https://en.wikipedia.org/wiki/Xorshift https://prng.di.unimi.it/ Geen idee of deze PRNG (veel) vaker gebruikt wordt. performance kan best een issue zijn - een DNS onder load ...
Beschrijf je klacht (Optioneel):