RSA vydala prohlášení popírající domněnky vyvěrající z páteční bombové zprávy, že tento dodavatel šifrovacího software obdržel 10 milionů dolarů od Agentury národní bezpečnosti (NSA) výměnou za to, že udělá slabý algoritmus, a ten bude mít přednost v balíčku nástrojů BSAFE. Toto tiskové prohlášení bylo v neděli vysíláno, tj. dva dny poté, co Reuters řekli, že tato tajná smlouva byla součástí kampaně NSA za zabudovávání takového šifrovacího software, přes které by se tato agentura mohla prolamovat do obecně rozšířených počítačových produktů. Prohlášení RSA bylo formulováno způsobem, který jasně neodporuje žádnému z nejvíce poškozujících obvinění v tomto článku.


Např.:

[quote align="center" color="#999999"]

Nedávné tiskové reportáže tvrdily, že RSA uzavřelo „tajné smlouvy“ s NSA, aby zabudovala známý vadný generátor náhodných čísel do svých šifrovacích knihoven BSAFE. Tyto domněnky kategoricky popíráme.

S NSA jsme spolupracovali jak jako dodavatel, tak jako aktivní člen bezpečnostní komunity. Nikdy jsme tyto vztahy neudržovali v tajnosti a ve skutečnosti jsme je otevřeně publikovali. Naším otevřeně formulovaným cílem vždy bylo posilovat jak komerční, tak vládní bezpečnost.[/quote]

Firma „rozhodně doporučuje“, aby zákazníci přestali používat RNG, o němž bylo hlášeno, že obsahuje zadní dvířka pro NSA.

RSA dále v prohlášení píše: „RSA jako bezpečnostní firma nikdy nevyzrazuje podrobnosti dohod se zákazníky, ale rovněž kategoricky prohlašujeme, že jsme nikdy nevstoupili do žádného kontraktu nebo nevstoupili do žádného projektu se záměrem oslabit produkty RSA, nebo zavést do našich produktů ‚zadní dvířka‘ komukoliv k použití.“

Podíváme-li se na prohlášení, tak to vypadá jako tvrzení, že kontrakt nebyl tajný a že cílem kontraktu bylo zlepšit, nikoliv oslabit, kryptografické schopnosti BSAFE. Nic v prohlášení neodporuje zjištění z článku Reuters – že RSA přijala 10 milionů dolarů od NSA výměnou za to, že udělala Dual EC\\\_RRBG BSAFE vadný s generátorem pseudonáhodných čísel (PRNG). Obhajoba RSA vypadá, že je taková, že její činitelé nevěděli, že NSA ovlivněný deterministický generátor náhodných bitů měl slabiny, kterých by mohlo být zneužito k nepřátelskému prolomení kryptografických klíčů.

Je-li tomu tak, není to moc obhajoby. Ano, mohlo by být pravdou, že inženýři od RSA nevěděli, že Dual EC\\\_DRBG byl v roce 2004 nebezpečně slabý, když ho zabudovali jako základní do BSAFE. Ale do roku 2007 – kdy výzkumníci od Microsoftu provedli útok, který prolamovačům umožnil uhodnout kterýkoliv klíč vytvořený pomocí PRNG s poměrně dost malým úsilím – byla tato slabina už dostatečně známá. Ať už si RSA této do očí bijící nebezpečnosti nevšimla, nebo byla smluvně zavázána, aby Dual EC\\\_DRBG vyřadila, nebo o něm špatně promluvila, to není známo. V každém případě RSA dovolila, aby BSAFE dávalo přednost algoritmu, který byl znám jako nikoliv bezpečný po déle než pět let, a díky kontraktu, který nebyl nikdy veřejně prozrazen, z této své akce RSA profitovala. Tohle těžko dodá na věrohodnosti RSA nebo jejím produktům.

A Reuters v žádném případě netvrdila, že RSA věděla, že Dual EC\\\_DRBG je vadný v době, kdy byl kontrakt uzavírán.

Plný text prohlášení RSA:

[quote align="center" color="#999999"]

22. prosince, 2013

Nedávné tiskové reportáže tvrdily, že RSA uzavřelo „tajné smlouvy“ s NSA, aby zabudovala známý vadný generátor náhodných čísel do svých šifrovacích knihoven BSAFE. Tyto domněnky kategoricky popíráme.

S NSA jsme spolupracovali jak jako dodavatel, tak jako aktivní člen bezpečnostní komunity. Nikdy jsme tyto vztahy neudržovali v tajnosti a ve skutečnosti jsme je otevřeně publikovali. Naším otevřeně formulovaným cílem vždy bylo posilovat jak komerční, tak vládní bezpečnost.

Klíčové body o našem používání Dual EC DRBG v BSAFE jsou následující:

  • Učinili jsme rozhodnutí používat Dual EC DRBG jako základní v nástrojích BSAFE v roce 2004 v kontextu úsilí celého průmyslu o vyvinutí novější, silnější metody šifrování. V této době zastávala NSA v této komunitě věrohodné místo svým širokým úsilím o posílení, nikoliv o oslabení šifrování.
  • Tento algoritmus je jednou z mnoha voleb, které jsou v sadě nástrojů BSAFE k dispozici, a uživatelé vždy měli volnost zvolit si, který nejlépe vyhovuje jejich potřebám.
  • Nadále jsme používali tento algoritmus jako volbu s BSAFE nástroji, jelikož tato poskytovala přijetí jako standard NIST, a kvůli její hodnotě souladu s FIPS. I když v roce 2007 kolem algoritmu vznikly obavy, tak jsme nadále spoléhali na NIST jako na arbitra této diskuse.
  • Když NIST v září 2013 vydalo nové směrnice doporučující, aby se tento algoritmus už nepoužívat, zachovali jsme se podle této směrnice sdělením doporučení zákazníkům, a o těchto doporučeních jsme otevřeně diskutovali v médiích.

RSA jako bezpečnostní firma nikdy nevyzrazuje podrobnosti dohod se zákazníky, ale rovněž kategoricky prohlašujeme, že jsme nikdy nevstoupili do žádného kontraktu nebo nevstoupili do žádného projektu se záměrem oslabit produkty RSA, nebo zavést do našich produktů ‚zadní dvířka‘ komukoliv k použití.

RSA, The Security Division of EMC [/quote]

Dan Goodin

Překlad: Miroslav Pavlíček

Zdroj: arstechnica.com