Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

A bizalom ára: 10 millió dollár

2013.12.21. 15:25 | buherator | 7 komment

A Reuters Snowden dokumentumokra hivatkozva arról számolt be, hogy az NSA 10 millió dollárt fizetett a jelenleg az EMC részeként működő RSA Security társaságnak, hogy azok Bsafe nevű kriptográfiai könyvtárában a minden bizonnyal hátsó kaput tartalmazó Dual_EC_DRBG véletlengenerátort tegye alapértelmezetté.

Az RSA - bár a Dual_EC_DRBG-vel kapcsolatos információk kiszivárgása után szeptemberben maguk javasolták ügyfeleiknek a Bsafe használatának hanyagolását - természetesen tagadja, hogy szándékosan gyengítették volna bármely terméküket, a hivatalos sztori szerint azért ezt az algoritmust választották (nyeljétek le a forraltborotokat, és kapaszkodjatok meg!), mert az EC alapú kriptó abban az időben trendinek tűnt.

Annyira trendinek, hogy a döntés meghozatalakor a NIST még nem is szabványosította az eljárást, hovatovább a Reutersnek nyilatkozó források szerint az NSA egyik ütőkártyája a szabványosítási folyamatban éppen az volt, hogy az eljárást már jelentős piaci szereplők alkalmazzák.

Itt egyrészt tényleg meg kell emelnem a kalapom az illetékes NSA lobbisták előtt, másrészt azt is be kell látnom, hogy a kriptoparanoidoknak végig igazuk volt, és ideje megismerkednünk a lehetséges következményekkel:

Látnunk kell, hogy egy nem megfelelően működő véletlengenerátor tetszőleges biztonságos algoritmust vagy protokollt képes gallyra vágni: leegyszerűsítve a dolog úgy néz ki, hogy az NSA minden, egyébként feltörhetetlen lakathoz ki tudja számolni a megfelelő kulcsot. A súlyos helyzetet az teszi közel katasztrofálissá, hogy ezt a generátort az ügynökségnek nem egy-két kész termékbe, hanem egy fejlesztői könyvtárba sikerült beügyeskedniük, így minden olyan termék problémás lehet, amiben a Bsafe-t felhasználták.

Egy olyan, bizalomra épülő iparágban, mint a biztonság, a bizalom a legnagyobb érték, az EMC/RSA-nak ezt sikerült elkótyavetyélnie. Az Államokban idő közben az NSA működésének vizsgálatára alapított bizottság javaslatot tett a kriptográfiai eszközök gyengítését célzó törekvések megszüntetésére és megtiltására.

Címkék: kriptográfia backdoor rsa emc nist snowden dual ec drbg

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben.

wec 2013.12.22. 14:37:13

A „gallyra vág” kifejezés a fák vékonyabb ágainak metszésére használandó. Az elront, tönkretesz értelmű kifejezés a „gajra vág”, amely szintén két szóba írandó. A gaj a jiddis „gajdesz” szóból származik, annak rövidült alakja.

www.e-nyelv.hu/2007-11-23/gallyra-vag-vs-gajra-vag/

nevergone 2013.12.22. 15:13:56

Gyakorlatilag még létezik olyan védelem, amiben biztosak lehetünk? Azért ez a dolog eléggé alávág minden megoldásnak.

easydc71 2013.12.23. 19:28:13

Hát jó üzlet volt, csak épp a cég ebbe belebukik.

Aron bacsi 2013.12.24. 09:33:45

A szeptember 5-i Snowden-szivárogtatás óta az világos volt, hogy a Dual_EC_DRBG körül valóban nem stimmel valami (ahogy azt Schneier is jelezte már 2007 környékén). Azt is lehetett tudni, hogy sok terméket érinthet a hiba, hiszen a NIST honlapjáról ezeket le lehetett olvasni.

"Microsoft added Dual_EC_DRBGto Windows Vista later in 2007. An NIST certification list reveals that Dual_EC-DRBG has also been incorporated into products made by Cisco Systems, RSA Security, Juniper Networks, BlackBerry, McAfee, Samsung, Symantec and many other companies."

A mostani hírben az az új, hogy ezek szerint azért nem volt olyan könnyű rávenni a piaci szereplőket, hogy betegyék az algoritmust (főleg default-ként), szükség volt ilyen kenőpénzekre (vélhetőleg más cégek esetében is). Egyébként azt tényleg nehéz kitalálni, hogy most vajon mit használ a háttérben egy-egy rendszer. A Microsoft is írja, hogy elvileg náluk nem a Dual_EC_DRBG a default algoritmus, de tesztelte valaki, hogy az MSDN-en igazat állítanak? ;-)

"The Microsoft provider that implements CNG is housed in Bcrypt.dll. [...] CNG also adds support to Dual_EC_DRBG, a pseudorandom number generator defined in NIST SP 800-90A [...] CNG also replaces the default PRNG with CTR_DRBG using AES as the block cipher [...]."

BCryptOpenAlgorithmProvider()
BCRYPT_RNG_ALGORITHM
BCRYPT_RNG_DUAL_EC_ALGORITHM

Szolo 2013.12.25. 19:28:21

@Aron bacsi: És ki lepődne meg, ha kiderülne, hogy pont a Microsoft termékeiben is van backdoor, hogy a "szegény" CIA/FBI/NSA ügynökök a megfigyelt személy tudta nélkül is belemászhassanak annak a gépébe...

Aron bacsi 2013.12.25. 23:23:23

@Szolo: Nem kell meglepődni, hiszen van benne: pont ez a lényeg, hogy aki az NSA által "sugalmazott" paraméterekkel implementálta ezt a PRNG-t, az már problémás lehet. A Dual_EC_DRBG viszont csak egy dolog, ezen felül nyilván számtalan egyéb - kriptot érintő és nem érintő - backdoor is lehet mindenféle rendszerben, ezt nem vitatom...

Bambano 2013.12.27. 18:26:34

@nevergone: igen, universal firewall tool. magyarul csípőfogó.

Tetszett a bejegyzés? Kövesd a blogot!

blog.hu