עוד בספטמבר האחרון RSA Security הודיעה על באקדור מטעם הסוכנות האמריקאית לביטחון לאומי (NSA)
עוד בספטמבר האחרון RSA Security הודיעה על באקדור מטעם הסוכנות האמריקאית לביטחון לאומי (NSA) במוצרים שלה RSA Data Protection ו-RSA Bsafe שמשתמשים באלגוריטם Dual_EC_DRBG הוא — (Dual Eliptic Curve Deterministic Random Bit Generation), המאושר בעבר על ידי NIST.
מסתבר שהאלגורטים אושר עם הפתעה מטעם ה-NSA, כלומר הוא בכלל לא רנדומלי, כמו שהשם שלו אומר, אם ידוע לכם הבסיס. שני חוקרים ממיקרוסופט (Dan Shumow ו-Niels Ferguson) בעבר כבר אמרו שהמכולל המספרים הרנדומלי הזה מסוגל להכיל באקדור אידאלי עבור כל אלגוריטם הצפנה שישתמש בו.
בין היתר, DUAL_EC_DRBG הוא דבר די פופולארי ומובנה ב-windows למשל, מה שהופך אותו לאלגוריטם הכי פופולארי בעולם. הרבה מוצרים אחרים משתמשים בו גם כן, או תוך כדי הסתמכות על הגנרטור של מערכת ההפעלה או בעצמם. ביניהם גם הפונקציות המובנות של שפות התכנות ליצירות מחרוזות ומספרים רנדומליים, שלאחר מכן משמשים את התוכנות להצפנה.
אמנם האלגוריטם ישן, העשן התחיל לעלות שוב לאחר הפרסומים של אדוארד סנודן שבהם נאמר על אלגוריטם כלשהו משנת 2006 עם פגם שהחדירה ה-NSA. שלושה חודשים אחרי האירועים של ספטמבר הופיע מידע חדש בפרשה. לפי המידע החדש הסיבה האמיתית לבחירת האלגוריטם DUAL_EC_DRBG עם פוטנציאל לבאקדור נבעה משוחד מצד ה-NSA האמריקאי.
לפי המקורות של Reuters, שירות הביטחון הלאומי שילמו ל-RSA Security עשרה מליון דולרים תמורת שימוש באלגוריטם עם באקדור אפשרי בתור אלגוריטם הברירת מחדל. למרות שעשרה מליון לא נשמעים כמו סכום גדול כל כך, בזמנו הסכום הזה היווה יותר משליש מההכנסות של אותו מדור בחברה.
מצידה, RSA סירבה לענות על שאלות בפרשה, אך הצהירה שאין לה שום קשר לעניין ואם הממשלה יודעת לשבור את ההצפנה שלהם - זה לא אשמתם: «RSA תמיד פועלת לטובת האינטרסים של הלקוחות שלה ובשום אופן לא מעצבת או מפעילה באקדורים במוצרים שלה. ההחלטות לגבי התכונות והפונקציונאליות של המוצרים שייכות ל-RSA בלבד».
פעולות מהסוג הזה מצד ה-NSA תוארו במסמכים של אדוארד סנודן בעבר, מה שמגביר את החששות בפרשה
תגובות לכתבה:
זה נראה שNSA רק מסתבכים יותר ויותר