Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

RSA, NSA i algorytm z tylnymi drzwiami

Rekomendowane odpowiedzi

Dokumenty ujawnione przez Edwarda Snowdena pokazują, że RSA - jedna z najważniejszych i najbardziej wpływowych firm na rynku bezpieczeństwa IT - otrzymała od NSA 10 milionów dolarów w zamian za wykorzystywanie w swoich produktach wadliwego generatora liczb losowych. Dzięki celowo wprowadzonemu błędowi NSA zyskała dostęp do produktów szyfrujących dane. Wadliwy generator trafił do narzędzia Bsafe, które jest wykorzystywane w wielu produktach.

 

Kwota 10 milionów dolarów nie wydaje się wysoką, jednak trzeba wziąć pod uwagę, że stanowi ona ponad 33% przychodów wydziału produkującego Bsafe.

 

Rola RSA w działaniach szpiegowskich NSA jest zaskoczeniem dla wielu ekspertów. Firma ta od wielu lat zwiększa bezpieczeństwo i prywatność, a w latach 90. ubiegłego wieku to głównie jej starania doprowadziły do tego, że NSA nie udało się wprowadzić specjalnego układu scalonego ułatwiającego szpiegowanie komputerów i urządzeń telekomunikacyjnych.

 

Po pojawieniu się najnowszych rewelacji Snowdena RSA zaapelowało do swoich klientów, by przestali używać narzędzi wykorzystujących Bsafe. Część osób uważa, że RSA została oszukana przez NSA, która zapłaciła firmie za używanie wspomnianego generatora, jednocześnie oszukując RSA co do jego działania.

 

RSA została założona w latach 70. przez profesorów z MIT-u. Od samego początku amerykańskie służby specjalne obawiały się, że działania firmy doprowadzą do sytuacji, w której nie będzie możliwe podsłuchiwanie komunikacji elektronicznej. Centrum technologii RSA są klucze publiczne. Martin Hellman z Uniwersytetu Stanforda, jeden z twórców technologii kluczy publicznych wspomina, że NSA próbowało przekonać ekspertów, iż klucze nie muszą być tak długie jak planują. Dzięki RSA klucze publiczne zaczęły być szeroko stosowane.

 

Za czasów prezydenta Clintona powstał projekt Clipper Chip, w ramach którego administracja chciała wprowadzić przepisy zobowiązujące firmy do montowania w urządzeniach specjalnych układów scalonych, która pozwalałyby służbom specjalnym, po uzyskaniu zgody sądu, na podsłuchiwanie dowolnego urządzenia. RSA rozpoczęła wówczas wielką kampanię społecznego protestu przeciwko Clipper Chip. Biały Dom się poddał, a następnie zaczął prowadzić działania, których celem miało być uniemożliwienie wydostania się za granicę najlepszych amerykańskich technologii szyfrujących. RSA znowu się temu sprzeciwiła i założyła swój oddział w Australii. Urzędnicy przekonali się, że ich działania na niewiele się zdadzą i z czasem poluzowali ograniczenia.

 

Jednak RSA zaczęła się zmieniać. Były marines, Jeff Bidzos, który od dawna kierował firmą, zrezygnował w 1999 roku z funkcji dyrektora wykonawczego i rozpoczął pracę w firmie VeriSign. Elitarne laboratorium, które założył w RSA zostało przeniesione, odeszło wielu najważniejszych inżynierów. W tym czasie Bsafe i podobne narzędzia stanowiły niewielką część działalności firmy. W 2005 roku przychód produkującego je wydziału wynosił mniej niż 30 milionów dolarów. Jeden z australijskich inżynierów, który opuścił RSA w 2005 roku wspominał, że gdy dołączyłem do nich, w laboratorium pracowało 10 osób i walczyliśmy z NSA.

 

W tym czasie NSA rozwijała algorytm Dual Elliptic Curve i starała się o jego zatwierdzenie przez Narodowy Instytut Standardów i Technologii (NIST). Zatwierdzenie przez NIST jest warunkiem, bez którego wiele produktów nie może być używanych przez amerykańskie agendy rządowe. Technologie, na które zgodzi się NIST stają się de facto standardem. Z czasem DEC uzyskał, jako jeden z zaledwie czterech algorytmów tworzenia liczb losowych, certyfikat NIST. Tymczasem RSA zaczęła wykorzystywać DEC jeszcze zanim uzyskał on certyfikat NIST. Włączono go jako opcję do licznych firmowych produktów. Nikt nie podniósł alarmu, gdyż decyzja o wykorzystywaniu DEC była decyzją czysto biznesową, a nie technologiczną. Z czasem jednak zaczęły pojawiać się wątpliwości. Jeden z najbardziej znanych ekspertów ds. bezpieczeństwa, Bruce Schneier, pisał, że słabości odkryte w DEC to typowe tylne drzwi.

 

Teraz RSA nabrała wody w usta i nie chce zdradzić, w jaki sposób doszło do tego, że tak poważana firma bez zastrzeżeń zaakceptowała podejrzaną technologię.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

O tym algorytmie akurat wiedziano już od paru ładnych lat (ok. 7), że coś z nim nie gra, co zostało potwierdzone testami. Bardziej bulwersujące jest to, że RSA zgodziło się promować to rozwiązanie (które było swoją drogą znacznie mniej wydajne). No, ale skoro nawet NIST je przyjął, to raczej nie ma więcej pytań. ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...