十二月我們報導美國安全巨頭 RSA,世界上最常用的加密工具包背後的公司,如何被抓住了,並接受了 NSA 的 1000 萬美元付款,不僅將 NSA 設計的雙橢圓曲線算法納入其產品中,而且將其作為默認的隨機數生成器,將其完全納入 Bsafe 軟件工具中,Bsafe 軟件工具也構成了許多其他廣泛用於保護敏感信息的安全產品的基礎。
到目前為止,情況很糟糕,許多厭惡的安全專家非常公開地決定抵制通常享有盛譽的RSA會議今年一月,他們在街上召開了自己的會議。所有這些都不會對 RSA 的銷售帶來好處,因此,當來自約翰·霍普金斯大學、威斯康星大學、伊利諾伊大學和其他地方的安全研究人員本周宣布 RSA 軟件中出現第二個重大 NSA 安全漏洞時,他們一定會抱怨不已。
該缺陷已被放置在 RSA Bsafe 加密庫中的“擴展隨機”TLS 擴展中,它並沒有為加密添加額外的隨機性(正如它應該的那樣),它實際上使加密更容易被破解 - 並且當與早期發現的 NSA 結合使用時後門在 RSA 雙橢圓曲線確定性隨機位生成器 (Dual_EC_DRBG) 中,該值高達 65,000 倍!
研究人員解釋那,
'BSAFE 的 C 版本通過廣播長的連續隨機字節字符串並緩存每個生成器調用的輸出,使攻擊速度大幅加快。 Java 版本的 BSAFE 在連接中包含指紋,使得在網絡流量流中識別它們相對容易.'
或者更直白地說,正如一位研究人員告訴路透社的那樣,
'如果使用雙橢圓曲線就像玩火柴,那麼添加擴展隨機就像給自己潑汽油。'
當路透社聯繫RSA時,RSA並沒有對這項研究提出異議,稱他們自己並沒有故意削弱其產品的安全性,而是對NSA過於信任,
'我們本可以對國家安全局的意圖更加懷疑。我們信任他們,因為他們負責美國政府和美國關鍵基礎設施的安全。'
當被問及 NSA 是否已向 RSA 付費以將 Extended Random 納入其 BSafe 安全套件時,RSA 拒絕發表評論,而 NSA 也拒絕完全討論該主題。
這研究論文發現攻擊可以快速執行(“BSAFE-C 攻擊實際上是瞬時的,即使在舊筆記本電腦上也是如此”),使其非常適合大規模部署,並建議放棄 Dual_EC_DRBG,
“我們的工作進一步強調需要盡快棄用 [Dual EC] 算法。”
