Bruce Schneier forsvarer RSA efter NSA-skandale

Det var ikke med vilje, at sikkerhedsfirmaet RSA brugte en kryptering med NSA-bagdør, vurderer sikkerhedsguruen Bruce Schneier. Men i dag kan vi ikke stole på nogen som helst leverandør.

Sikkerhedskonferencen 'RSA Conference' er i fuld gang i San Francisco i disse dage, men den normalt toneangivende og stjernespækkede konference har i år været ramt af en byge af afbud fra oplægsholdere, der i protest mod RSA's brug af en usikker kryptering har holdt sig væk.

Blandt de mange afsløringer, Edward Snowdens læk af NSA-dokumenter har frembragt, var nemlig også historier om, hvordan NSA bevidst svækkede tilfældighedsalgoritmen Dual_EC_DRBG og dermed fik mulighed for at bryde kryptering, der brugte denne komponent.

Det gjorde RSA, oven i købet som standardvalg i produktet Bsafe, og i december lød historien, at RSA ligefrem modtog en betaling fra NSA på 10 millioner dollars for at samarbejde – men altså også dermed underløbe kundernes sikkerhed.

Historien bider dog ikke på Bruce Schneier, en af verdens mest respekterede it-sikkerhedsfolk, og en af de få, der har haft direkte adgang til NSA-dokumenterne fra Edward Snowdens læk.

I et interview med The Register forklarer han, at RSA efter hans vurdering ikke har gjort sig skyldig i bevidst at svække sikkerheden i firmaets produkter. RSA er også et offer, ikke en medskyldig, mener Bruce Schneier.

Faktisk ville RSA slet ikke komme på hans egen top 10-liste over firmaer, man burde boykotte oven på NSA-afsløringerne, hvor et teleselskab som AT&T i stedet står meget højt for at have samarbejdet så meget med NSA gennem årene.

Alligevel bruger den amerikanske sikkerhedsguru selv AT&T – for de andre selskaber er nok ikke meget bedre, vurderer han. Problemet i dag er, at man ikke kan stole på nogen af leverandørerne, for selvom de er i den bedste mening, kan de både være kompromitteret af NSA, uden at de selv ved det, eller være juridisk tvunget til at holde mund.

Og selvom NSA's spionarbejde og beskidte vasketøj nu bliver hængt ud offentligt, skal vi ikke tro at andre stormagter opfører sig anderledes på nogen måde. Når debatten har raset ud, vil konsekvenserne af Snowdens afsløringer nok ikke være, at amerikanske produkter bliver fravalgt i stor stil – for alternativet til for eksempel hardware fra amerikanske Juniper er et kinesisk produkt fra Huawei, pointerer Bruce Schneier.

Læs hele interviewet hos The Register.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (10)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Geo Jensen

At fravriste USA'erne magten til at spionere og give magten til kineserne kan måske ikke hjælpe på industrispionage. Kineserne producere stort set alt elektronisk udstyr, så de får den nødvendige dokumentation til at lave kopiprodukter.

At kineserne får politisk indflydelse til at spinde og bedrage befolkningen i EU er næppe realistisk (i samme grad som USA har det i dag), så set med de briller på, er vi nok bedre stillet med kinesisk overvågning.

RSA modtager 10 M$ for at samarbejde, hvilket ikke gør RSA bevist skyldig i at svække sikkerheden i firmaets produkter!?! Kryds i numsen, hvor er det selvmodsigende.

  • 2
  • 1
#2 Anders Kvist

RSA modtager 10 M$ for at samarbejde, hvilket ikke gør RSA bevist skyldig i at svække sikkerheden i firmaets produkter!?! Kryds i numsen, hvor er det selvmodsigende.

Hvorfor det? RSA kan være tvunget til det og så kompenserer NSA dem lidt for at gøre det - det behøver ikke være en service NSA har købt hos RSA, men de forsøger måske at få det til at se sådan ud for at de ikke udelukkende er "the bad guys"...

  • 0
  • 1
#3 Geo Jensen
  • 1
  • 0
#4 Johnnie Hougaard Nielsen

så er RSA bevist skyldig i at deres produkter er svækket sikkerhedsmæssigt.

"Skyldig" ville kræve en viden om hvad der foregik, hvilket ikke så vidt jeg ved er bevist. Set med nutidens briller kan det siges at de forsømte at være på vagt overfor NSA's hensigter, men linierne var ikke trukket så skarpt op dengang. RSA har ikke så meget at være stolte over, men det betyder ikke at de har været i konspiration med NSA.

  • 1
  • 0
#5 Geo Jensen

bevist => bevidst. ;o)

Uanset om de er blevet tvunget til det eller ej, så er de bevidst skyldig i at deres produkter er svækket sikkerhedsmæssigt.

Fra og med den dag RSA indgik en aftale med NSA, har RSA bevidst solgt falsk sikkerhed til sine kunder. Hvordan kan det være uskyldigt?

De har alle(*) indgået en aftale med NSA, sikkert med løfte om at det på ingen måde vil blive opdaget af folket, de har også alle modtaget en ”kompensation” for deres ”hjælp” (betalt af folke). Og nu er de så blevet taget med fingrene i kagedåsen, med en masse øffen som eneste responce.

Hvis de var blevet tvunget til at samarbejde med NSA, hvorfor skulle det tage så lang tid før at Apple(**) kom med i folden?

Jeg tror ikke på at noget menneske, eller virksom, vil gøre noget som dybets set er dem imod. Hvis man prøve at tvinge dem, vil der komme en eller anden reaktion for at navigere udenom.

(*) RSA, Microsoft, Apple, Intel ,...

(**) Ref: Andrew Stone, who worked with Jobs for nearly 25 years, told the site Cult of Mac last week that Steve Jobs resisted letting Apple be part of PRISM, a surveillance program that gives the NSA access to records of major Internet companies. His comments come amid speculation that Jobs resisted cooperating. “Steve Jobs would’ve rather died than give into that," Stone told the site. According to leaked NSA slides about PRISM, Apple was the last tech behemoth to join the secret program -- in October 2012, a year after Jobs died. Apple has said that it first heard about PRISM on June 6 of this year, when asked about it by reporters.

  • 3
  • 0
#6 Thue Kristensen

Set med nutidens briller kan det siges at de forsømte at være på vagt overfor NSA's hensigter, men linierne var ikke trukket så skarpt op dengang.

Uhh, her er et citat RSA Security fra 1994

For almost 10 years, I've been going toe to toe with these people at Fort Meade. The success of this company [RSA] is the worst thing that can happen to them. To them, we're the real enemy, we're the real target. We have the system that they're most afraid of. If the U.S. adopted RSA as a standard, you would have a truly international, interoperable, unbreakable, easy-to-use encryption technology. And all those things together are so synergistically theatening to the N.S.A.'s interests that it's driving them into a frenzy.

https://en.wikipedia.org/wiki/Rsa_security#Relationship_with_NSA

  • 4
  • 0
#7 Thue Kristensen

Fra RSA Conference 2014 keynote

Recognizing that [after year 2000, open source, non-patented encryption was widely available], and encryption's inevitable shrinking contribution to out business, we worked to establish an approch to standards setting that was based on the input of the larger community rather than the intellectual property of any one vendor. We put our weight and trust behind a number of standards bodies - ANSI X9 and yes, the National Institute of Standards and technology (NIST). We saw our new role, not as the driver, but as a contributor to and beneficiary of open standards that would be stronger due to the input of the larger community.

Så RSA Security fyrede alle de dyre sikkerhedseksperter, og fik i stedet algoritmen direkte fra NIST, vel vidende at den var skrevet af NSA. Det er vel en standard-ting man ser - et dyrt kvalitets-brand som ikke er rentabelt, så fyr alle og sælg billege commodities, I håbet om at kunderne stadig tror at brandet garantere højt kvalificeret kvalitetskontrol.

http://jeffreycarr.blogspot.dk/2014/02/six-cryptographers-whose-work-on-...

  • 2
  • 0
#8 Thue Kristensen

Jeg ved for resten ikke hvem der fjernstyrer Schneier, hans udtalelser er meget uventede givet tidligere udtalelser. Fx http://news.cnet.com/8301-1009_3-57616205-83/security-firm-rsa-took-mill...

"Now we know that RSA was bribed," said security expert Bruce Schneier, who has been involved in the Snowden document analysis. "I sure as hell wouldn't trust them. And then they made the statement that they put customer security first," he said.

Eller fra 2007: https://www.schneier.com/blog/archives/2007/12/dual_ec_drbg_ad.html

Microsoft has added the random-number generator Dual_EC-DRBG to Windows Vista, as part of SP1. Yes, this is the same RNG that could have an NSA backdoor.

Bemærk at både OpenSSL of Microsoft, som begge implementerede Dual_EC_DRBG fordi en kunde bad om det, var meget klar over at der var noget helt galt. Og åbenlyst ikke gjorde algoritmen til default.

Jeg er enig med Schneier-versionen fra før han blev overtaget. Det er utroværdigt at RSA Security ikke har opdaget de bredt publicerede fejl ved Dual_EC_DRBG før 2013. Matthew Green formulerede det bedst: http://blog.cryptographyengineering.com/2013/09/rsa-warns-developers-aga...

So why would RSA pick Dual_EC as the default? You got me. Not only is Dual_EC hilariously slow -- which has real performance implications -- it was shown to be a just plain bad random number generator all the way back in 2006. By 2007, when Shumow and Ferguson raised the possibility of a backdoor in the specification, no sensible cryptographer would go near the thing.

And the killer is that RSA employs a number of highly distinguished cryptographers! It's unlikely that they'd all miss the news about Dual_EC.

  • 4
  • 0
#9 Thue Kristensen

Jeg missede den bedste Schneier-udtalelse, fra 2007: http://www.wired.com/politics/security/commentary/securitymatters/2007/1...

If this story leaves you confused, join the club. I don't understand why the NSA was so insistent about including Dual_EC_DRBG in the standard. It makes no sense as a trap door: It's public, and rather obvious. It makes no sense from an engineering perspective: It's too slow for anyone to willingly use it. And it makes no sense from a backwards-compatibility perspective: Swapping one random-number generator for another is easy.

Jeg kan kun læse det på en måde: Man skal godt nok være dum hvis man bruger Dual_EC_DRBG. At RSA Security har været så konsistent dumme fra 2004 til 2013 er alligevel usandsynligt.

  • 4
  • 0
Log ind eller Opret konto for at kommentere