Avis: NSA betalte RSA 55 millioner kroner for at bruge usikker kryptering

Sikkerhedsfirmaet RSA fik i en hemmelig aftale med NSA 10 millioner dollars for at vælge kryptering, som NSA kunne omgå, skriver Reuters. RSA afviser anklagen.

Først måtte RSA advare sine kunder mod at bruge krypteringensalgoritmen Dual_EC_DRBG, efter Edward Snowdens afsløringer i efteråret viste, at efterretningstjenesten NSA bevidst havde svækket sikkerheden i den.

Læs også: Sikkerhedsfirmaet RSA advarer mod NSA-bagdør i eget udviklerkit

Og nu står RSA med et endnu større forklaringsproblem. Ifølge nyhedsbureauet Reuters var det nemlig ikke bare manglende omtanke, der fik RSA til at holde fast i Dual_EC_DRBG-algoritmen, som de fleste andre havde droppet, men en kontant aftale med NSA, der udløste 55 millioner kroner som tak for hjælpen.

RSA afviser 'kategorisk', at firmaet bevidst har indbygget bagdøre eller svækket sikkerheden i produkterne. Det skriver RSA i en pressemeddelelse.

Den svage krypteringsalgoritme blev taget i brug i 2004 og indgik i produktet Bsafe, som en af flere muligheder. Dengang var der tillid til, at NSA's råd om valg af kryptering var fornuftige, skriver firmaet, der også forsvarer brugen af algoritmen frem til september 2013 med, at den indtil da var godkendt af USA's teknologiske standard-organisation National Institute of Standards and Technology (NIST).

Reuters skriver, at selvom aftalen om de 10 millioner dollars, som to kilder har fortalt nyhedsbureauet om, ikke syner af meget hos kæmpefirmaet RSA, udgjorde pengene en tredjedel af overskuddet i den division, hvor aftalen blev indgået.

Algoritmen Dual_EC_DRBG er en tilfældighedsgenerator baseret på et princip om elliptiske kurver, som NSA selv udviklede. RSA tog algoritmen i brug allerede i 2004, altså inden den var godkendt af NIST, og gjorde den til standardvalg i sikkerhedskittet Bsafe.

Men allerede i 2006 var der kritik af algoritmen, som viste sig ikke at være så tilfældig alligevel. It-sikkerhedsguruen Bruce Schneier mente, at der var en bagdør bygget ind, og to ansatte hos Microsoft demonstrerede i 2007, hvordan man kunne bryde kryptering bygget på algoritmen. Det fik industrien til generelt at afskrive den omstridte tilfældighedsgenerator.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (5)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Thue Kristensen

RSA Security's svar: https://blogs.rsa.com/news-media-2/rsa-response/

Recent press coverage has asserted that RSA entered into a “secret contract” with the NSA to incorporate a known flawed random number generator into its BSAFE encryption libraries. We categorically deny this allegation.

Som altid er det et spørgsmål om at læse præcis hvad de benægter og ikke benægter. Ja, det var ikke "known" at den var usikker da de indsatte den i 2004, men det er rigtigt at de tog $10 millioner for det. Det forklarer bare overhovedet ikke

1) Hvorfor de ikke fjernede den som default da fejlene blev kendte i 2007?
2) Hvorfor præcis de det skal koste $10 millioner at sætte en anden CSPRNG som default, når selve arbejdet med at ændre defaulten må antages at være triviel? Bemærk at RSA Security ikke har benægtet at have modtaget pengene for at ændre defaulten.
3) Der har altid været stor skepsis over for NSA's hensigter i sikkerhedskredse - er der virkeligt ikke nogen i RSA Security som har studset bare lidt over præcis hvad de $10 millioner blev betalt for, især efter 2007 hvor sårbarhederne blev kendte?

RSA Security's produkter har præcist et formål: at gøre kommunikation sikker mod tredjeparter. Hvilket RSA Security så tilsyneladende ikke har opfyldt. Det ville give mening hvis 1) alle holdt op med at bruge produkter fra RSA Security og deres forælder-selskab 2) Alle som har købt produkterne med bagdøren fra RSA Security sagsøger dem.

  • 2
  • 0
Steen Eugen Poulsen

Faktisk viste NSA sig at forbedre flere standarder, fordi ALLE andre var for dumme.

Det lavede flere encryption forbedringer, hvilket gjorde det til barnemad at snyde RSA til at inkludere dårlig code.

Jeg mener det var DES alle flippede over fordi NSA forkortede nøglen og noget anden hulumhej. Der sidenhen er blevet bevist at det de leverede var stærker encryption end DES med den gamle længre nøgle. Så der er absolut ingen grund til at tro at RSA ikke trode at NSA igen var smarter end alle andre og dem der sage noget andet (ligesom de fejlagtigt gjorde med DES) var idioterne.

  • 0
  • 2
Thue Kristensen

Jeg mener det var DES alle flippede over fordi NSA forkortede nøglen og noget anden hulumhej. Der sidenhen er blevet bevist at det de leverede var stærker encryption end DES med den gamle længre nøgle. Så der er absolut ingen grund til at tro at RSA ikke trode at NSA igen var smarter end alle andre og dem der sage noget andet (ligesom de fejlagtigt gjorde med DES) var idioterne.

Det er rigtigt at RSA gjorde DES stærkere mod nogle former for angreb. Men det at NSA arbejdede for at forkorte nøglelængen til 56 bit er jeg ret sikker på kun for at sikre at NSA selv kunne brute force DES, og gjorde den kun mere usikker.

NSA er lette kaotisk - nogle gange hjælper de, andre gange hindrer de. Man skal være meget naiv hvis man tager NSA's ord for gode varer på tro og love.

  • 3
  • 0
Log ind eller Opret konto for at kommentere