NSA platila RSA 10 miliona dolara za implementaciju algoritma sa backdoor-om

Vesti, 23.12.2013, 07:14 AM

NSA platila RSA 10 miliona dolara za implementaciju algoritma sa backdoor-om

Američka Nacionalna bezbednosna agencija platila je 10 miliona dolara kompaniji RSA, koja uživa status pionira u industriji kompjuterske bezbednosti, za implementaciju slabog algoritma enkripcije u široko primenjeni sigurnosni softver BSafe, javio je Rojters.

Tajni dogovor je bio deo nastojanja NSA da oslabi standarde enkripcije da bi se pomoglo programima agencije za masovni nadzor.

Rojters se poziva na dva neimenovana izvora koji su upoznati sa ugovorom. U septembru su o višegodišnjim pokušajima NSA da oslabi standarde bezbednosti pisali Gardijan i Njujork Tajms, pozivajući se na dokumente koji su procureli zahvaljujući bivšem službeniku agencije Edvardu Snoudenu. Već tada se saznalo da su stručnjaci za kriptografiju NSA namerno radili na razvoju i širenju standarda koji bi omogućili “backdoor” u sigurnosnim softverskim proizvodima. Dokumenta koja je medijima dostavio Snouden otkrila su da je NSA imala udela u procesu postavljanja kriptografskih standarda, pokušavajući da progura algoritam za koji je agencija znala da je slab.

Kako piše Rojters, RSA je uzela novac od NSA da bi implementirala Dual EC DRBG (Dual Elliptic Curve Deterministic Random Bit Generator) tehnologiju u široko primenjeni softver BSafe.

Predstavnici kompanije RSA rekli su Rojtersu da je kompanija uvek radila u najboljem interesu korisnika i da ni u kom slučaju RSA nije dizajnirala ili omogućila backdoor u svojim proizvodima.

Ipak, izvori Rojtersa, jedan trenutno zaposleni radnik RSA i jedan bivši zaposleni otkrili su da je kompanija napravila grešku kada se saglasila sa ugovorom. Oni su istakli i da vlasti nisu otkrile da znaju kako da razbiju enkripciju koju su predložile. Naprotiv, NSA je formulu nazvao “sigurnosna tehnološka prednost”.

Dual EC DRBG algoritam je algoritam pseudo-nasumičnog generisanja brojeva koji uključuje kriptograski standard SP 800-90 odobren od strane američkog Nacionalnog instituta za standarde i tehnologiju (National Institute of Standards and Tecnology, NIST). Ubrzo pošto je predstavljen, Dual EC DRGB je osporen od strane stručnjaka Microsoft-a, 2007. godine, koji su dokazali da on može biti “backdoor-ovan”. Dual EC DRGB je zbog toga uglavnom ignorisan i veoma retko korišćen.

Jedan od izuzetaka bio je BSafe kod koga je Dual EC DRGB bio default algoritam. Međutim, zbog sumnjičavosti u vezi Dual EC DRGB, nametalo se pitanje zašto je RSA donela tako neobičnu odluku da koristi algoritam kome se već nije verovalo.

Kako piše Rojters, RSA je imala finansijski motiv da postavi Dual EC kao default algoritam u BSafe, jer 10 miliona dolara koliko je od NSA dobila kompanija je više od trećine godišnjeg prihoda ogranka RSA koji je zadužen za ovaj softver.

Implemetacija Dual EC tehnologije pomogla je NSA da ubedi NIST da 2006. godine odobri Dual EC algoritam kao metod generisanja nasumičnih brojeva i jedan od četiri algoritma koji su prihvatljivi za upotrebu u institucijama vlasti. Izvor Rojtersa rekao je da je NIST prihvatio Dual EC delom zbog toga što su ga mnoge vladine institucije već koristile.

Međutim, višegodišnje sumnje u delotvornost Dual EC okončane su kada su se u septembru pojavile tvrdnje o nastojanjima NSA da oslabi sigurnosne standarde, nakon čega je NIST preporučio da se Dual EC ne koristi, a RSA reagovala u skladu sa tom preporukom. RSA je u preporučila korisnicima BSafe da ne koriste Dual EC i da koriste druge algoritme koje podržava softver


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Facebook oglasi šire lažno Windows 11 ažuriranje

Facebook oglasi šire lažno Windows 11 ažuriranje

Istraživači iz kompanije Malwarebytes upozoravaju da sajber-kriminalci koriste plaćene Facebook oglase koji imitiraju Microsoft promocije za Window... Dalje

Lažni Google oglasi za 7-Zip, LibreOffice i Final Cut Pro šire MacSync malver

Lažni Google oglasi za 7-Zip, LibreOffice i Final Cut Pro šire MacSync malver

Korisnici Mac računara koji traže popularni softver poput 7-Zip, Notepad++, LibreOffice ili Final Cut Pro mogu se naći usred aktivne kampanje lažn... Dalje

Chrome ekstenzije prikupljale podatke 37 miliona korisnika

Chrome ekstenzije prikupljale podatke 37 miliona korisnika

Istraživanje bezbednosnog istraživača Q Continuum otkriva da 287 popularnih Chrome ekstenzija prikuplja i deli podatke o istoriji pretraživanja ok... Dalje

Hakeri zloupotrebljavaju Google Ads i Claude AI za širenje MacSync malvera

Hakeri zloupotrebljavaju Google Ads i Claude AI za širenje MacSync malvera

Istraživači iz Moonlock Lab-a otkrili su novu ClickFix kampanju u kojoj napadači koriste kompromitovane Google Ads naloge i lažne Claude AI vodič... Dalje

Apple sa iOS 26.3 zakrpio ranjivost iskorišćenu u ciljanim hakerskim napadima

Apple sa iOS 26.3 zakrpio ranjivost iskorišćenu u ciljanim hakerskim napadima

Apple je objavio bezbednosna ažuriranja za čitavu svoju liniju proizvoda, uključujući iOS, iPadOS, macOS, tvOS, watchOS i visionOS, kako bi otklon... Dalje