АНБ США проникло в безопасность RSA Security глубже, чем считалось

02.04.2014 | 11:51
Компания RSA Security, один из лидеров коммерческого рынка ИТ-защиты, использовала не один, а два инструмента шифрования, разработанных Агентством Национальной Безопасности США, что потенциально открывает перед АНБ более широкие возможности шпионажа за клиентами RSA и их интернет-соединениями. Такие данные накануне опубликовали независимые криптографы из Университетов Джона Хопкинса, Университета Висконсина и Университета Иллинойса.

Напомним, что в декабре этого года в ИТ-отрасли появились данные о том, что АНБ заплатило RSA Security 10 млн долларов за внедрение уязвимой системы защиты данных, которая используется во многих программах для защиты интернет-коммуникаций. Коммерческая версия алгоритма DEC (Dual Elliptic Curve) представляет собой разновидности генератора случайных чисел, в которой намеренно был упрощен алгоритм работы, дабы можно было предсказать результат генерации. Своеобразный бэкдор в системе потенциально позволял АНБ дешифровать закрытые данные.

Сейчас указанная группа независимых криптографов указывает, что в продуктах RSA Security присутствует второй «хромоногий» алгоритм, делающий программы компании открытыми для компрометации. Специалисты выяснили, что инструмент, известный как Extended Random, представляющий собой расширение для безопасных сайтов, позволяет ломать программное обеспечение RSA Dual Elliptic Curve в десятки тысяч раз быстрее, чем изначально считалось.

Хотя решение Extended Random не очень распространено, новое исследование указывает на то, как АНБ могло работать под прикрытием американских коммерческих поставщиков софта и вскрывать защищенные коммуникации корпоративных и физических пользователей.

Компания RSA, ныне принадлежащая EMC Corp., отказывается обсуждать результаты независимого исследования. В пресс-службе компании говорят, что RSA не имела практик намеренного внедрения ослабленных алгоритмов защиты в каких-либо продуктах. В компании отказались комментировать данные о том, что RSA могла получить от АНБ платежи за внерение Extended Random.

В АНБ заявили, что ведомство напротив работает с частными компаниями над усилением технологий защиты данных.

Напомним, что впервые о уязвимых алгоритмах стало известно из утечек Эдварда Сноудена. Позже эти сведения были подтверждены независимыми тестированиями.

Согласно официальной информации, технология Extended Random увеличивала уровень энтропии при генерации шифров Dual Elliptic Curve. Изначально обе технологии имеют академические корни, но в коммерческом софте применяются закрытые версии данных технологий. Обе версии отвечают за генерацию случайных чисел, на основе которых выписываются защищенные ключи для защиты данных. Хотя и в теории и на практике ни один генератор чисел не может являться на 100% подлинно случайным, некоторые генераторы менее предсказуемы, чем другие.

АНБ играло значительную роль в создании Extended Random в 2008 году. RSA и ряд других компаний начали использовать это решение в своих коммерческих продуктах. Так, RSA внедрила поддержку в продукт BSafe около двух лет назад. Тогда же Internet Engineering Task Force предложила стандартизировать Extended Random.

Сейчас авторы исследования говорят, что они примерно за час взломали бесплатную версию BSafe для Java на компьютере стоимостью 40 000 долларов. Учитывая баги в Extended Random исходная последовательность была вычислена в 65 000 раз быстрее - за 3 секунды.

В документе говорится, что за считанные секунды взламывается как Bsafe для Java, так и для C++.
RSA Security, АНБ США
По материалам CyberSecurity.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код