A Reuters Snowden dokumentumokra hivatkozva arról számolt be, hogy az NSA 10 millió dollárt fizetett a jelenleg az EMC részeként működő RSA Security társaságnak, hogy azok Bsafe nevű kriptográfiai könyvtárában a minden bizonnyal hátsó kaput tartalmazó Dual_EC_DRBG véletlengenerátort tegye alapértelmezetté.
Az RSA - bár a Dual_EC_DRBG-vel kapcsolatos információk kiszivárgása után szeptemberben maguk javasolták ügyfeleiknek a Bsafe használatának hanyagolását - természetesen tagadja, hogy szándékosan gyengítették volna bármely terméküket, a hivatalos sztori szerint azért ezt az algoritmust választották (nyeljétek le a forraltborotokat, és kapaszkodjatok meg!), mert az EC alapú kriptó abban az időben trendinek tűnt.
Annyira trendinek, hogy a döntés meghozatalakor a NIST még nem is szabványosította az eljárást, hovatovább a Reutersnek nyilatkozó források szerint az NSA egyik ütőkártyája a szabványosítási folyamatban éppen az volt, hogy az eljárást már jelentős piaci szereplők alkalmazzák.
Itt egyrészt tényleg meg kell emelnem a kalapom az illetékes NSA lobbisták előtt, másrészt azt is be kell látnom, hogy a kriptoparanoidoknak végig igazuk volt, és ideje megismerkednünk a lehetséges következményekkel:
Látnunk kell, hogy egy nem megfelelően működő véletlengenerátor tetszőleges biztonságos algoritmust vagy protokollt képes gallyra vágni: leegyszerűsítve a dolog úgy néz ki, hogy az NSA minden, egyébként feltörhetetlen lakathoz ki tudja számolni a megfelelő kulcsot. A súlyos helyzetet az teszi közel katasztrofálissá, hogy ezt a generátort az ügynökségnek nem egy-két kész termékbe, hanem egy fejlesztői könyvtárba sikerült beügyeskedniük, így minden olyan termék problémás lehet, amiben a Bsafe-t felhasználták.
Egy olyan, bizalomra épülő iparágban, mint a biztonság, a bizalom a legnagyobb érték, az EMC/RSA-nak ezt sikerült elkótyavetyélnie. Az Államokban idő közben az NSA működésének vizsgálatára alapított bizottság javaslatot tett a kriptográfiai eszközök gyengítését célzó törekvések megszüntetésére és megtiltására.
wec 2013.12.22. 14:37:13
www.e-nyelv.hu/2007-11-23/gallyra-vag-vs-gajra-vag/
nevergone 2013.12.22. 15:13:56
easydc71 2013.12.23. 19:28:13
Aron bacsi 2013.12.24. 09:33:45
"Microsoft added Dual_EC_DRBGto Windows Vista later in 2007. An NIST certification list reveals that Dual_EC-DRBG has also been incorporated into products made by Cisco Systems, RSA Security, Juniper Networks, BlackBerry, McAfee, Samsung, Symantec and many other companies."
A mostani hírben az az új, hogy ezek szerint azért nem volt olyan könnyű rávenni a piaci szereplőket, hogy betegyék az algoritmust (főleg default-ként), szükség volt ilyen kenőpénzekre (vélhetőleg más cégek esetében is). Egyébként azt tényleg nehéz kitalálni, hogy most vajon mit használ a háttérben egy-egy rendszer. A Microsoft is írja, hogy elvileg náluk nem a Dual_EC_DRBG a default algoritmus, de tesztelte valaki, hogy az MSDN-en igazat állítanak? ;-)
"The Microsoft provider that implements CNG is housed in Bcrypt.dll. [...] CNG also adds support to Dual_EC_DRBG, a pseudorandom number generator defined in NIST SP 800-90A [...] CNG also replaces the default PRNG with CTR_DRBG using AES as the block cipher [...]."
BCryptOpenAlgorithmProvider()
BCRYPT_RNG_ALGORITHM
BCRYPT_RNG_DUAL_EC_ALGORITHM
Szolo 2013.12.25. 19:28:21
Aron bacsi 2013.12.25. 23:23:23
Bambano 2013.12.27. 18:26:34