NSA在两个RSA加密产品中都植入了后门
作者: 日期:2014年04月02日 阅:4,190

RSA securID

根据路透社的独家报道,NSA 在安全行业领导企业RSA的两个加密产品都植入了随机数生成器后门,而不只是此前斯诺登爆料的一个。

2013年12月路透社曾爆料称著名加密产品开发商RSA在收取NSA上千万美元后,在其软件Bsafe中嵌入了NSA开发的,被植入后门的伪随机数生成算法(Dual_EC——DRBG,双椭圆曲线确定性随机比特生成器),NSA还利用NIST认证该漏洞算法为安全加密标准,使得该算法成为大量软件产品默认使用的随机数生成器,而这个后门算法使得NSA能够大规模破解加密数据。

第一个RSA算法后门曝光后,RSA立刻出面否认是该事件的同谋者,声称自己也是受害者。

但是路透社的报道指出,除了众所周知的Dual EC_DRBG双椭圆曲线确定性随机比特生成器外,NSA还在另一个RSA加密产品——Extended Random协议中植入了后门,这个前NSA技术总监参与开发的安全工具事实上大大降低了RSA软件的安全性。

Extended Random协议的开发得到了五角大楼的资助,设计本意是增加双椭圆曲线算法产生的秘钥数值的随机性,增加安全性。但约翰霍普金斯大学的加密学专家Matt Green教授等人在一篇即将发布的研究报告中指出,在Extended Random的帮助下,攻击者破解RSA双椭圆曲线加密软件密码的速度将能加快数万倍。

路透社报道指出,作为web安全扩展的Extented Random目前虽然应用不是很广泛,但是新的研究成果揭露了NSA借助网络广告公司扩大监控范围的行径。

NSA在Extended Random协议的开发上扮演着重要角色,协议作者之一的Margaret Salter当时是NSA的一位技术总监,目前在Mozilla工作,他和Mozilla 都拒绝发表评论。Extended Random最早被宣传能增强双椭圆曲线算法所生成随机数的随机性。Green教授说,使用Dual EC_DRBG就像是玩火,而使用Extended Random就像往自己身上浇汽油。

NSA发言人拒绝就开发Extended Random的动机发表评论,但一个不容忽视的问题是,NSA帮助商业企业提升网络安全技术的部门——IAD(信息安全保障理事会)与NSA黑客部门TAO并存本身已经非常可疑。

根据斯诺登泄露的文档,削弱加密安全标准是NSA的重要目标之一。虽然美国总统顾问团队去年12月曾呼吁叫停该项活动,但是研究者们普遍认为RSA双椭圆曲线加密软件只有NSA能够破解,正如NSA的积极批评者,安全专家Bruce Schneier的评价:“随机数生成器(NSA)设计得不错,出类拔萃。”

关键词:

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章