image

'NSA betaalde RSA voor backdoor in encryptiesoftware'

zaterdag 21 december 2013, 10:20 door Redactie, 11 reacties

De Amerikaanse inlichtingendienst NSA zou beveiligingsbedrijf RSA 10 miljoen dollar hebben betaald voor het toevoegen van een backdoor aan een veel gebruikt encryptieprogramma, zo laten bronnen tegenover persbureau Reuters weten.

Eerder dit jaar werd bekend dat de NSA een kwetsbaarheid aan het Dual Elliptic Curve Deterministic Random Bit Generation (Dual EC DRBG) algoritme had aangebracht. Het algoritme is bedoeld voor het genereren van willekeurige getallen. De backdoor zorgt ervoor dat deze getallen niet willekeurig zijn. Daardoor is het mogelijk om encryptiesleutels te voorspellen en versleutelde informatie vervolgens te ontsleutelen.

RSA had het algoritme al aan de producten toegevoegd voordat het door het Amerikaanse National Institutes of Standards and Technology (NIST) was goedgekeurd. Het NIST heeft een voortrekkersrol bij het ontwikkelen van standaarden en richtlijnen. Het doet dit in nauw overleg en in samenwerking met standaardisatieorganisaties, het bedrijfsleven en andere belanghebbenden. Onder die laatste categorie valt ook de NSA.

Doordat het algoritme aan de producten van RSA was toegevoegd, kon de NSA weer tegenover het NIST zeggen dat Dual Elliptic Curve binnen de Amerikaanse overheid werd gebruikt. De inlichtingendienst zou zo het NIST hebben overgehaald om het algoritme goed te keuren.

BSafe

Het algoritme is onder andere in de BSafe toolkit van RSA aanwezig, iets waar het beveiligingsbedrijf in september ook voor waarschuwde. BSafe wordt gebruikt voor het beveiligen van gegevens in allerlei producten. Reuters laat nu weten dat de RSA 10 miljoen dollar van de NSA kreeg om het kwetsbare algoritme aan deBSafe toolkit toe te voegen. Dit lijkt misschien een klein bedrag voor een groot bedrijf als RSA, maar is meer dan een derde van de omzet die de verantwoordelijke RSA-divisie het jaar daarvoor had gedraaid.

Volgens sommige huidige en voormalige werknemers van RSA zou het beveiligingsbedrijf door de NSA misleid zijn. De overheidsfunctionarissen lieten het bedrijf weten dat het algoritme een "veilige technologische vooruitgang" was. Toch wijzen de werknemers ook RSA als schuldige aan. De ontwikkeling van het bedrijf, waarbij het zich niet meer alleen op pure cryptografische producten richtte, zou ook één van de redenen zijn geweest dat de backdoor uiteindelijk kon worden toegevoegd.

Backdoors

RSA stelt in een verklaring dat het altijd in het belang van de klanten handelt en geen backdoors ontwikkelt of mogelijk maakt in de eigen producten. "Beslissingen over de features en functionaliteit van RSA-producten worden altijd door onszelf gemaakt", zo laat het bedrijf weten.

Reacties (11)
21-12-2013, 10:52 door [Account Verwijderd] - Bijgewerkt: 21-12-2013, 11:17
[Verwijderd]
21-12-2013, 11:53 door Anoniem
Met andere woorden als RSA spullen dumpen en niet meer aanschaffen er zijn andere alternatieven beschikbaar
21-12-2013, 13:12 door Anoniem
Ja, wie weet zijn er wel meer programma's dit hebben... Zou haast denken van wel...
21-12-2013, 17:56 door Anoniem
> RSA stelt in een verklaring dat het altijd in het belang van de klanten handelt

Als je 10 miljoen van iemand krijgt, kun je die inprincipe ook als klant beschouwen......
21-12-2013, 19:13 door Anoniem
Link naar Lucky Green:

http://lists.randombit.net/pipermail/cryptography/2013-September/005341.html
21-12-2013, 19:53 door Anoniem
Dus een algorithn dat niet door RSA bedacht of geimplemeteerd daar heeft RSA een backdoor in geplaatst?

Knappe jongens daar bij RSA.
21-12-2013, 21:55 door [Account Verwijderd] - Bijgewerkt: 21-12-2013, 22:03
[Verwijderd]
22-12-2013, 00:46 door Anoniem
Door Peter V.: Zover ik heb begrepen is de zaak mede aan het rollen gekomen, doordat iemand naging of de getallen via Dual Elliptic Curve Deterministic Random Bit Generation (Dual EC DRBG) algoritme wel echt ad random te voorschijn kwamen, en dat gebeurde niet.

In principe is geen enkele random generator op een computer dat.
22-12-2013, 16:58 door Anoniem
Dit is oud nieuws toch ! Is 1 van de vele algoritmes, gewoon de juiste gebruiken. En De NSA heeft toegang tot alle IT providers en tot iedereen. En niet alleen de NSA.
Het lijkt komkommertijd of Albert Verlinde tijd.
22-12-2013, 20:31 door [Account Verwijderd] - Bijgewerkt: 22-12-2013, 20:37
[Verwijderd]
27-12-2013, 13:35 door Anoniem
Door Peter V.:
Door Anoniem:
Door Peter V.: Zover ik heb begrepen is de zaak mede aan het rollen gekomen, doordat iemand naging of de getallen via Dual Elliptic Curve Deterministic Random Bit Generation (Dual EC DRBG) algoritme wel echt ad random te voorschijn kwamen, en dat gebeurde niet.

In principe is geen enkele random generator op een computer dat.
Sterker: elke ad random generator die jij op een computer gebruikt en/of handmatig stopt (denk aan de vroegere rekenmachientjes met RND-functie) is niet echt ad-random en onbruikbaar voor cryptografie. En dit geldt zelfs voor het onkraakbaar geachte One Time Pads. Toevalsgetallen dienen daarom met zorg worden gekozen. Het geval wat ik eerder noemde in een posting was dat de toevalsgetallen niet echt toevallig waren, waardoor het mogelijk was om de cryptografie te kraken.

Huh ? Een One Time Pad is geen random *generator* . Het is een encryptie methode die _gebruik maakt_ van zoveel random getallen als de lengte van de boodschap .
En de wiskundige garantie van onkraakbaarheid berust op de aanname dat de gebruikte random getallen echt random zijn en slechts eenmalig (one time - vandaar ) gebruikt.
Een OTP op basis van een pseudo RNG is geen OTP , per definitie.
Het is dan een stream cipher, afhankelijk van de kwaliteit van de PRNG misschien een heel goed stream cipher, of misschien niet.



Beter is het dan om toevalsgetallen in tabellen te gebruiken (die zaten vroeger bij de wiskundeboeken van het VWO inbegrepen), of men kan toevalsgetallen genereren via een hardware generator op basis van ruis (PC kaart of USB apparaat).

WTF ? toevalsgetallen op basis van tabellen zijn wel heel erg ongeschikt voor cryptografie hoor. Die tabellen zijn gemaakt, in veelvoud gedrukt, en ruim verspreid .
Prima geschikt voor statistiek, maar dat is een andere toepassing.

Ik weet niet of je met random generator van een computer slechts de rand() functie van een programmeertaal bedoelt , of ook de random generator in bijvoorbeeld Linux of *BSD . (/dev/random , /dev/urandom)
De rand() functie is inderdaad ongeschikt voor cryptografie (en zelfs voor een aantal gewone toepassingen), maar de random generator van Linux en diverse andere Unixen is van goede kwaliteit.
Deze extraheert randomness uit diverse events die uiteindelijk entropie bevatten. Indien beschikbaar is de hardware random functie van een CPU daar ook _een_ (maar niet de enige , en niet puur) bron van.
Overigens is het goed daar meer over te lezen, want blindeling en naief een 'hardware' bron gebruiken heeft een heel grote kans op een random stroom met correlaties erin. Oftewel minder random dan je denkt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.