新浪科技 發(fā)表于:13年12月21日 17:42 [轉載] DOIT.com.cn
據(jù)路透社報道,NSA曾與加密技術公司RSA達成了1000萬美元的協(xié)議,要求在移動終端廣泛使用的加密技術中放置后門。
兩名知情人士稱,RSA收受了1000萬美元,將NSA提供的方程式設定為BSafe安全軟件的優(yōu)先或默認隨機數(shù)生成算法。盡管這一金額看上去不多,但這已經相當于RSA公司有關部門年收入的三分之一。
此舉將讓NSA通過隨機數(shù)生成算法Bsafe的后門程序輕易破解各種加密數(shù)據(jù)。RSA否認了相關的內容,并聲稱自己的加密算法只使用了國家認證的協(xié)議。而NSA則拒絕發(fā)表評論。
簡而言之就是,NSA首先利用NIST(美國國家標準研究所)認證了這種有明顯漏洞的算法為安全加密標準,然后再讓RSA基于這種算法推出安全軟件Bsafe。而企業(yè)級用戶采購安全軟件,則看到的是一個世界級企業(yè)采用NIST認證的加密標準開發(fā)的軟件。
影響巨大
RSA此次曝出的丑聞影響非常巨大,作為信息安全行業(yè)的基礎性企業(yè),RSA的的加密算法如果被安置后門,將影響到非常多的領域。
據(jù)悉,RSA目前在全球擁有8000萬客戶,客戶基礎遍及各行各業(yè),包括電子商貿、銀行、政府機構、電信、宇航業(yè)、大學等。 超過7000家企業(yè),逾800萬用戶(包括財富雜志排行前百家企業(yè)的80%)均使用RSA SecurID認證產品保護企業(yè)資料,而超過500家公司在逾1000種應用軟件安裝有RSA BSafe軟件。
一位要求匿名的互聯(lián)網(wǎng)安全專家對新浪科技表示,RSA是一種國際上通用的非對陣算法,主要是提供雙因素認證功能。即把密碼拆分成兩部分,一部分是用戶設置的固定密碼,另外一部分來自每個用戶發(fā)放的可顯示數(shù)字的硬件。該硬件基于時間、設備號和種子數(shù)計算出一個動態(tài)密碼。固定密碼加動態(tài)密碼才構成整個認證密碼。
他介紹說,目前在國內RSA產品的應用非常廣泛,絕大多數(shù)互聯(lián)網(wǎng)公司都在采用這套認證工具。在國外,不少軍工、兵器類公司也都是RSA用戶。美國國安局在RSA中設置后門意味著,密碼動態(tài)密碼部分已經被美國政府掌握。
曝光過程
RSA公司的行為令全世界震驚。該公司一直是隱私和安全的擁躉。上世紀九十年代,NSA試圖通過加密芯片(Clipper Chip),監(jiān)控大量電腦和通訊產品,RSA公司曾帶頭抵制。
《紐約時報》今年9月曾披露,NSA前雇員、泄密人愛德華·斯諾登(Edward Snowden)披露的文件顯示,NSA研發(fā)了一種隨機數(shù)生成方程式,能夠在加密產品中充當“后門”。此后,RSA公司呼吁用戶停用植入了這些方程式的產品。
路透社隨后報道稱,RSA是該方程式的主要散播者, 該公司將其植入了一款名為BSafe的電腦安全軟件。
RSA在一份聲明中稱:“RSA的行為一直符合客戶的最大利益,無論如何都不會在產品中設計或植入任何后門。RSA產品的功能和特性完全自行決定。”
路透社采訪了多名RSA公司的現(xiàn)任和前任雇員,大多數(shù)人認為該公司接受這份合同是錯誤的。許多人認為,RSA公司正在偏離專注于加密產品的軌道,是這起丑聞發(fā)生的原因之一。
但也有人認為,RSA公司被政府官員誤導,后者將NSA提供的隨機數(shù)生成方程式描述為一種先進的安全技術。一位知情人士稱:“他們(NSA)并未顯露真實目的。”該人士聲稱,政府官員并沒有告訴RSA公司,他們知道如何破解加密。
路透社認為,RSA公司的這份合同表明,NSA加強監(jiān)控的一大關鍵策略是:系統(tǒng)性破壞安全工具。斯諾登最近幾個月披露的文件顯示,NSA正利用“商業(yè)關系”推進這一目標,但并未指明哪家安全公司充當合作伙伴。
本周,美國白宮任命了一個委員會,調查美國監(jiān)控政策,這一標志性的事件讓NSA成為眾矢之的。該委員會稱“加密是互聯(lián)網(wǎng)信任的核心基石”,并呼吁NSA停止任何破壞這一基石的行為。
傳奇歷史
SA Security公司由RSA算法的發(fā)明者Ron Rivest, Adi Shamir和Len Adleman在1982年創(chuàng)立,隨后在2006年以21億美元的價格被EMC公司收購。
RSA加密算法可以看作是隨機數(shù)生成器,但是有些數(shù)字是固定的,密碼學家能夠將其作為萬能鑰匙通過一些內置的算法進行破解。該算法最有名的一個缺陷是DUAL_EC_DRBG,密碼學家?guī)啄昵熬桶l(fā)現(xiàn)了這個問題。
分析人士認為,RSA算法本身沒什么問題,因為密鑰理論上隨機產生,猜對密鑰如同大海撈針。但是,如果NSA確實放置了后門,那么這個算法的安全性將不復存在。
20世紀70年代,麻省理工學院的教授發(fā)起了RSA加密算法的研究,前海軍陸戰(zhàn)隊員Jim Bidzos負責領導。RSA及其核心算法是由三位創(chuàng)始人名字的開頭字母組成,這一算法的徹底改變了密碼學。雖然RSA很少為公眾知曉,這一加密工具已經被大多數(shù)大型科技公司使用來保護數(shù)億人使用的電腦。
RSA算法的核心是公眾密鑰加密技術。在為信息編碼和解碼的過程中,RSA使用了兩只以數(shù)學關系聯(lián)系在一下的密鑰,而非使用同一密鑰。編碼器使用一支密鑰生成信息,而解碼器使用另一只來解讀信息。
早期,美國情報機關擔心這一算法可能會打擊建構完好的既有公眾密鑰加密技術。斯坦福大學前研究員Martin Hellman當時負責調查這一技術,他說美國國家安全局試圖說服他和其他研究人員相信這一技術沒有必要推廣。
隨著越來越多的科技公司使用RSA算法,并且互聯(lián)網(wǎng)發(fā)展迅猛,使用該算法的商業(yè)風險逐步增加。克林頓政府接受了加密芯片,并且強制在手機和電腦中加入了此芯片,使得官員能夠以正當理由破解加密技術。RSA公司發(fā)起了一次反對該做法的公眾運功,向參與者發(fā)放印有一只沉船的海報,配以“擊沉解密芯片”的文字。
反對使用該芯片的關鍵在于,海外消費者會因為裝有此芯片的美國科技產品可以用來從事間諜活動而拒絕購買。一些公司表示,斯諾登泄密事件之后,外國消費者就是這么想的。
白宮放棄了解密芯片,轉而依賴出口控制來阻止最好的密碼技術出口到國外。RSA又一次聯(lián)合這個行業(yè),并且在澳大利亞建立了一家分支機構來保證公司可以出口其想出口的東西。“我們已經成為了反抗政府活動的的箭頭人物,” Bidzos在一段口述歷史中回憶道。
RSA的發(fā)展
當美國政府的出口限制令解除時,RSA和業(yè)內其他公司共同慶祝了斗爭的勝利。但是,NSA不會放棄對用戶數(shù)據(jù)的監(jiān)控。2001年的911襲擊發(fā)生后,這一需求變得更加迫切。
與此同時,RSA也在變化。1999年,Bidzos不在擔任CEO一職,轉而專注于從RSA脫離出來的一家名為VeriSign的安全認證公司的管理。據(jù)RSA前員工稱,Bidzos在硅谷創(chuàng)立的RSA隨后辦公地點搬到麻省東部,很多頂尖工程師也紛紛離職。
同時,BSafe安全軟件在該公司的地位日漸衰落。到2005年,BSafe其他開發(fā)工具總共為RSA帶來2.75億美元營收,不及公司總營收的9%。
RSA一位于2005年離職的前員工Victor Chan告知路透社,當他加入時該公司時,實驗室里還只有10名員工,大家都在與NSA抗爭。但后來,RSA發(fā)生了巨大的變化。
到2006年上半年,RSA和美國大多數(shù)科技公司一樣,把NSA看作共同抵御海外黑客的伙伴。據(jù)RSA前員工透露,該公司新CEO Art Coviello及其團隊依然希望被視為科技先鋒,NSA正好給了他們這個機會。
NSA內部開發(fā)的一種名為雙橢圓曲線(Dual Elliptic Curve)的算法當時即將獲得NIST(美國國家標準研究所)認證為可用于生成隨機數(shù)的四種算法之一。對于面向政府客戶的產品來說,NSA的認證是必不可少的,很多其它行業(yè)也行看重這一認證。
一位熟悉事件進展的內部人士稱,在雙橢圓曲線算法還沒有通過NIST認證時,RAS就已經將這一算法用于自己的產品,隨后,NSA開始向美國政府內部推行這種算法,從而促使NIST通過認證。
從此,雙橢圓算法成為了RSA安全軟件中生成隨機數(shù)的默認算法。該公司前員工稱,決策者商業(yè)領袖而非技術人員,因此并未覺得其中有何不妥。
一年之中,對于雙橢圓算法的質疑聲從未間斷。密碼學權威Bruce Schneier在一篇文章中稱,該算法公式中的弱點“只能被稱為后門”。在今年9月“棱鏡門”事件曝光后,RSA公司呼吁用戶停用包含雙橢圓算法的產品。
不同于20年前的加密芯片之爭,該公司對公眾透露的信息非常有限,也不愿談論NSA的干涉對公司與客戶的關系有何影響。
白宮則表示,考慮通過本周成立的委員會的努力,根除一切破壞密碼的行為。
持續(xù)更新中……