メインコンテンツ

AUTOSAR C++14 Rule A26-5-1

Pseudorandom numbers shall not be generated using std::rand()

説明

ルール定義

疑似乱数は std::rand() を使用して生成しないものとします。

根拠

この暗号法的に脆弱なルーチンは予測可能であり、セキュリティ目的で使用してはなりません。予測可能な乱数値で実行フローを制御する場合、プログラムは悪意のある攻撃に対し脆弱となります。

トラブルシューティング

ルール違反が想定されるものの、Polyspace® から報告されない場合は、コーディング規約違反が想定どおりに表示されない理由の診断を参照してください。

すべて展開する


#include <stdio.h>
#include <stdlib.h>

volatile int rd = 1;
int main(int argc, char *argv[])
{   
    int j, r, nloops;
    struct random_data buf;
    int i = 0;
    
    nloops = rand();
    
    for (j = 0; j < nloops; j++) {
        if (random_r(&buf, &i))
            exit(1);
        printf("random_r: %ld\n", (long)i);
    }
    return 0;
}

この例では、randrandom_r を使用して乱数を生成しています。これらの関数をセキュリティ目的で使用すると、こうした PRNG は悪意のある攻撃の発生源となる可能性があります。

修正 — より強固な PRNG を使用

1 つの修正方法として、脆弱な PRNG を、より強固な乱数発生器に置き換えます。


#include <stdio.h>
#include <stdlib.h>
#include <openssl/rand.h>

volatile int rd = 1;
int main(int argc, char* argv[])
{   
    int j, r, nloops;
    unsigned char buf;
    unsigned int seed;
    int i = 0;
    
    if (argc != 3) 
    {
        fprintf(stderr, "Usage: %s <seed> <nloops>\n", argv[0]);
        exit(EXIT_FAILURE);
    }
    
    seed = atoi(argv[1]);
    nloops = atoi(argv[2]);
    
    for (j = 0; j < nloops; j++) {
        if (RAND_bytes(&buf, i) != 1)
            exit(1);
        printf("RAND_bytes: %u\n", (unsigned)buf);
    }
    return 0;
}

チェック情報

グループ: アルゴリズム ライブラリ
カテゴリ: Required、Automated

バージョン履歴

R2019a で導入