От IGA Ответить на сообщение
К И.Т. Ответить по почте
Дата 21.09.2013 20:50:50 Найти в дереве
Рубрики Ссылки; Тексты; Версия для печати

АНБ вставляла "бэкдоры" в стандарты шифрования

http://sporaw.livejournal.com/215128.html
NSA / NIST / стандарты / weak crypto => hardware, software, OS и отдельно VPN

Ну что? Спасибо NSA (продолжение вот этого). Теперь "подтвержденный" бэкдор в стандартах NIST, молодцы, чего (не прошло и 6 лет). Доверия теперь к стандартам будет очень много. К любым PRNG. PRNG - это реально базис для работы любых алгоритмов.

В самом низу поста смотрим список где именно официально-правильно реализован/используется стандарт криптографически-пригодного генератора псевдо-случайных чисел (железо, софт)

Осталось выпустить лого - Certified/Verified by NSA at mm/dd/yyyy ;)

На английском. На русском звучит как похороны для ИБ-бизнеса:

Компания RSA Security, один из крупнейших поставщиков средств коммерческого шифрования данных, сегодня порекомендовала клиентам не использовать функции шифрования в программном обеспечении RSA Data Protection и RSA Bsafe, так как в их компонентах содержатся бэкдоры, созданные в Агентстве национальной безопасности США. В бюллетене по безопасности RSA, разосланном сегодня компанией, говорится, что в крипто-механизме обоих продуктов содержится генератор ключей Dual EC_DRBG. Этот генератор использует механизм, ранее утвержденный институтом NIST (National Institute of Standards and Technology). На этой неделе стало известно, что NIST сертифицировал этот механизм со встроенным бэкдором АНБ. Механизм работает с генератором случайных чисел, который в реальности генерирует не случайные числа, а позволяет обладателю данных о бэкдоре предугадывать генерации.

"Чтобы гаранитровать высокий уровень безопасности наших приложений, RSA настоятельно рекомендует клиентам более не применять Dual EC_DRBG и использовать иную систему генерации случайных чисел", - говорят в компании. "Технический гид по тому, как переключиться на другой механизм, доступен в разделе документация для клиентов".

Напомним, что библиотека Bsafe используется для развертывания криптографических функций в стороннем программном обеспечении, например в McAfee Firewall Enterprise Control Center. В свою очередь RSA Data Protection Manager используется для управления криптоключами.

В McAfee сообщили, что их продукт McAfee Firewall Enterprise Control Center 5.3.1 полагается на Dual EC_DRBG, но лишь в той его версии, что применяется для государственных нужд или нужд господрядчиков. Более новая версия уже перешла на генератор SHA1 PRNG.
Любимая Wiki (частично) [на английском больше]:
Dan Shumow и Niels Ferguson из Microsoft выступили в августе 2007 года на конференции CRYPTO 2007 и заявили, что один из недостатков алгоритма сводит его к решению единичной проблемы дискретного логарифмирования (на ЭК), и автор алгоритма, гипотетически, мог бы иметь решение этой проблемы. Они заметили, что в определении Dual EC DRBG не сказано о происхождении набора констант, определяющего эллиптическую кривую для алгоритма. Они показали, что для этого набора существует связанная с ними секретная константа, которая позволяет предсказывать вывод алгоритма после сбора всего 32 сгенерированных байт.[8] По оценке Шнайера это можно описать только как бэкдор ("черный ход"). [2][3]
По мнению Шнайера, он был добавлен в стандарт только благодаря поддержке со стороны NSA.[2]
Вероятно, является наиболее распространенным теоретико-числовым генератором псевдослучайных чисел. [15]
* Алгоритм вошел в состав ОС Windows начиная с версии Windows Vista с пакетом обновлений SP1. [9][10]
* Реализован в Windows 7[11] в модуле CNG.SYS и функции BCryptGenRandom.[12]
* Также реализован в OpenSSL
Список "сертифицированных" производителей/пользователей DRBG (не полный) с NIST. Смотреть (искать) по Dual_EC_DRBG. Самые "сочные" пользователи стандарта выделил (как конкретно и в каких случаях он используется на практике - это нужно смотреть по конкретному устройству/софту и по ситуации):
* Windows 8, Windows RT, Windows Server 2012, Surface Windows RT, Surface Windows 8 Pro, and Windows Phone 8 Cryptography Next Generation (CNG) Implementations
* Windows 7 CNG algorithms
* CiscoSSL FIPS Object Module
* Juniper Networks Pulse Cryptographic Module
* OpenSSL FIPS Object Module

* CryptoComply Mobile Engine for iOS
* CryptoComply Mobile Engine for Android
* BlackBerry Algorithm Library for Secure Work Space
* BlackBerry Tablet Cryptographic Library
* Samsung OpenSSL Cryptographic Module

* SafeNet Software Cryptographic Library