RSA第二次被納入國家安全局

去年12月,我們報導了美國安全巨頭RSA(世界上最常用的加密工具包背後的公司)如何在餅乾罐中被捕,並接受了NSA的1000萬美元付款,不僅包括NSA設計的Dual Elliptic Curve算法融入其產品,但也使其成為默認的隨機數生成器,將其完全融入Bsafe軟件工具,該工具也構成了廣泛用於保護敏感信息的許多其他安全產品的基礎。

到目前為止一直如此糟糕,許多反感安全的專家非常公開地決定抵制今年1月通常享有聲望的RSA會議,以便在街上召開他們自己的會議。這些都不利於RSA的銷售,所以當約翰霍普金斯大學,威斯康星大學,伊利諾伊大學和其他地方的安全研究人員本周宣布RSA軟件中第二個主要的NSA安全漏洞時,他們必須呻吟,

該缺陷已被置於RSA的Bsafe加密庫中的“擴展隨機”TLS擴展中,而不是為加密添加額外的隨機性(正如它應該的那樣),它實際上使加密更容易破解 - 並且當與早先在RSA雙橢圓曲線確定性隨機比特生成器(Dual_EC_DRBG)中發現了NSA後門,這個因素高達6.5萬!

研究人員解釋說,

'BSAFE的C版本通過廣播長連續的隨機字節串並緩存每個生成器調用的輸出,在攻擊中實現了極大的加速。 BSAFE的Java版本包括連接中的指紋,使得在網絡流量流中識別它們變得相對容易。

或者更坦率地說,正如一位研究人員告訴路透社的那樣,

“如果使用雙橢圓曲線就像玩火柴一樣,那麼添加擴展隨機就好像用汽油一樣。”

路透社聯繫時,RSA對這項研究沒有異議,說他們自己並沒有故意削弱產品的安全性,但對NSA過於信任,

“我們本可以對國家安全局的意圖持懷疑態度。我們信任他們,因為他們負責美國政府和美國關鍵基礎設施的安全。

當被問及國家安全局是否支付RSA以在其BSafe安全套件中包含擴展隨機時,RSA拒絕發表評論,並且NSA拒絕完全討論該主題。

該研究報告發現,攻擊可以快速執行(即使在舊筆記本電腦上,BSAFE-C攻擊幾乎是即時的),使其成為大規模部署的理想選擇,並建議不要使用Dual_EC_DRBG,

“我們的工作進一步強調了盡快棄用(雙EC)算法的必要性。”

沒有留言

技術提供:Blogger.