解决Fortify漏洞:Insecure Randomness(不安全随机数)

简介: 解决Fortify漏洞:Insecure Randomness(不安全随机数)

1. 解释

Fortify漏洞:Insecure Randomness(不安全随机数)指的是代码中使用了不安全或弱随机数生成器导致的安全漏洞。随机数在密码学应用、加密和解密等领域中经常被使用,如果生成的随机数不够随机或不够复杂,则会使得攻击者可以轻易地猜出生成的随机数,从而对系统造成威胁。因此,在安全敏感的应用中,必须使用安全的随机数生成器。

2. 漏洞出现原因

    Random random = new Random();

3. 解决方法

    Insecure Randomness,需要使用一个安全的随机数生成器来替换当前使用的不安全的随机数生成器。Java中提供了一些安全的随机数生成器,如SecureRandom类。

SecureRandom类是Java提供的安全随机数生成器。它利用了操作系统提供的真正随机数种子源,以及其他随机性产生器,生成更加随机和复杂的随机数。使用SecureRandom类生成随机数时,请勿使用默认构造函数,因为它将基于本地时间作为种子生成伪随机数。相反,请使用带有种子参数的构造函数或getInstance()方法创建一个安全的随机数生成器。

//需要换成
SecureRandom sr = new SecureRandom()即可

0ab21dd14e11486e8022ed9de69301d7.png

目录
相关文章
|
安全 Ubuntu 算法
CVE-2014-0224:OpenSSL在Heartbleed之后再爆“CCS”新漏洞
重要的互联网基础工具OpenSSL在Heartbleed“心脏出血”漏洞发生不久后,于2014年6月5日再次修正了一个可以导致中间人攻击的新漏洞“CCS”(CVE-2014-0224)。
1878 0
CVE-2014-0224:OpenSSL在Heartbleed之后再爆“CCS”新漏洞
|
3月前
NSS [HNCTF 2022 WEEK2]ez_ssrf
NSS [HNCTF 2022 WEEK2]ez_ssrf
37 0
|
6月前
|
安全 网络安全 算法框架/工具
欧拉系统出现 algorithm negotiation fail 错误解决
【5月更文挑战第5天】欧拉系统出现 algorithm negotiation fail 错误解决
1412 3
|
运维 安全 网络安全
SSL/TLS 存在Bar Mitzvah Attack漏洞
SSL/TLS 存在Bar Mitzvah Attack漏洞
827 0
SSL/TLS 存在Bar Mitzvah Attack漏洞
|
安全 算法 Linux
Cobalt Strike <=4.7 xss复现和NTLM V2窃取(不会RCE)
Cobalt Strike <=4.7 xss复现和NTLM V2窃取(不会RCE)
167 0
|
Web App开发 存储 缓存
如何在Google Chrome浏览器中修复“ Err_SSL_Protocol_Error”?
如何在Google Chrome浏览器中修复“ Err_SSL_Protocol_Error”?
4559 0
|
NoSQL 关系型数据库 MySQL
CTFShow-SSRF(writeup)
CTFShow-SSRF(writeup)
179 0
CTFShow-SSRF(writeup)
|
安全 网络安全 数据安全/隐私保护