RSA不可否认地拒绝NSA交易,支持有缺陷的密码

日期:2018-06-19 浏览:27

RSA已发表声明,否认周五的重磅炸弹报告中的指控,即该加密软件提供商从国家安全局( NSA )获得1000万美元,以换取将一个弱算法作为其BSAFE工具包中的首选算法。

在路透社表示这项秘密合同是NSA嵌入加密软件的活动的一部分两天后,这项新闻发布于周日开始生效,该机构可能会侵入广泛使用的电脑产品。RSA声明的措辞与文章中任何最具破坏性的指控都没有明显矛盾。例如:

最近的新闻报道断言,RSA与NSA签订了一项秘密合同,将一个已知有缺陷的随机数生成器并入其BSAFE加密库中。我们坚决否认这一指控。

我们与NSA合作,既是供应商,也是安全社区的活跃成员。我们从来没有把这种关系保密,事实上也公开宣传过。我们的明确目标始终是加强商业和政府安全。

RSA官员在发行版稍后告诉customers,RSA进一步准备在我们的产品中使用NSA影响的代码: RSA作为一家安全公司,从不透露客户约定的细节,但我们也明确表示,我们从未签订任何合同或参与任何旨在削弱RSA产品的项目,或将潜在的后门引入我们的产品供任何人使用。

从表面上看,声明似乎只是断言合同不是秘密的,合同的目的是提高而不是削弱BSAFE的加密能力。新闻稿中没有任何内容与路透社文章的发现相矛盾——RSA从NSA那里接受了1000万美元,以换取双EC _ DRBG BSAFE的默认伪随机数发生器( PRNG )。RSA的辩护似乎是官员们不知道NSA影响的确定性随机位生成器有弱点,可以用来破解对手的密钥。

如果是这样的话,那就不是什么防御了。没错,RSA工程师在2004年将双EC _ DRBG设为BSAFE违约时,可能并不知道Dual EC _ DRBG是非常脆弱的。但是到了2007年,微软的研究人员设计了一个攻击,让对手可以猜测出用PRNG创建的任何密钥,而工作相对较少,这个弱点非常明显。RSA是否没有注意到明显的不安全因素,或者合同上是否禁止降级或公开反对双EC _ DRBG,目前尚不清楚。在这两种情况下,RSA都允许BSAFE支持一种已知不安全的算法超过五年,并且由于一项从未公开披露的合同,RSA从这一行动中获益。几乎不认可RSA或其产品。

无论如何,路透社从未声称RSA知道Dual EC _ DRBG在合同执行时已经瘫痪。

RSA版本的全文:

2013年12月22日,最近的新闻报道断言,RSA与NSA签订了一项“秘密合同”,将一个已知有缺陷的随机数生成器并入其BSAFE加密库中。我们坚决否认这一指控。

我们与NSA合作,既是供应商,也是安全社区的活跃成员。我们从来没有把这种关系保密,事实上也公开宣传过。我们的明确目标始终是加强商业和政府安全。

我们在BSAFE中使用双EC DRBG的要点如下:

我们在2004年决定在BSAFE工具包中使用双EC DRBG作为默认值,这是为了在业界范围内努力开发更新、更强的加密方法。当时,国家安全局在加强而不是削弱加密的全社会努力中发挥了值得信任的作用。该算法只是BSAFE工具包中的多种选择之一,用户始终可以自由选择最适合自己需要的算法。我们继续在BSAFE工具包中使用该算法作为选项,因为它作为NIST标准获得了接受,并且因为它在FIPS合规性方面具有价值。当2007年围绕算法出现问题时,我们继续依赖NIST作为讨论的仲裁者。当NIST在2013年9月发布新指南建议不再使用该算法时,我们遵守了该指南,向客户传达了该建议,并在媒体上公开讨论了更改。作为一家安全公司,RSA从不透露客户约定的细节,但我们也明确表示,我们从未签订任何合同或参与任何旨在弱化RSA产品或在产品中引入潜在“后门”供任何人使用的项目。RSA,EMC路透社记者Josep的安全部门h .门恩坚持他的报告。RSA了解

更新的故事,以添加有关路透社未报告双重EC _ DRBG弱点的详细信息。