RSA Security LLC , [5] ранее RSA Security, Inc. и торговая марка RSA , — американская компания по компьютерной и сетевой безопасности , специализирующаяся на шифровании и стандартах шифрования. RSA был назван в честь инициалов его сооснователей Рона Ривеста , Ади Шамира и Леонарда Адлемана , в честь которых также был назван алгоритм шифрования с открытым ключом RSA . [6] Среди продуктов компании — токен аутентификации SecurID . Криптографические библиотеки BSAFE также изначально принадлежали RSA. RSA известна тем, что включает в свои продукты бэкдоры, разработанные АНБ . [7] [8] Он также организует ежегодную конференцию RSA , конференцию по информационной безопасности.
Основанная как независимая компания в 1982 году, RSA Security была приобретена корпорацией EMC в 2006 году за 2,1 миллиарда долларов США и работала как подразделение внутри EMC. [9] Когда EMC была приобретена компанией Dell Technologies в 2016 году, [10] RSA стала частью семейства брендов Dell Technologies. 10 марта 2020 года Dell Technologies объявила, что продаст RSA Security консорциуму, возглавляемому Symphony Technology Group (STG) , Советом по пенсионному плану учителей Онтарио (Ontario Teachers') и AlpInvest Partners (AlpInvest) за 2,1 миллиарда долларов США. по той же цене, когда ее купила EMC еще в 2006 году. [11]
RSA базируется в Челмсфорде, штат Массачусетс , с региональными штаб-квартирами в Брэкнелле (Великобритания) и Сингапуре , а также многочисленными международными офисами. [12]
Рон Ривест , Ади Шамир и Леонард Адлеман , разработавшие алгоритм шифрования RSA в 1977 году, основали RSA Data Security в 1982 году. [1] [2] Компания приобрела «всемирную исключительную лицензию» от Массачусетского технологического института на патент на технология криптосистемы RSA, предоставленная в 1983 году. [13]
17 марта 2011 г. RSA сообщила об атаке на свои продукты двухфакторной аутентификации . Атака была похожа на атаки Sykipot, взлом SK Communications в июле 2011 года и серию атак NightDragon. [30] RSA назвало это продвинутой постоянной угрозой . [31] Сегодня SecurID чаще используется в качестве программного токена, чем старые физические токены.
Отношения RSA с АНБ с годами изменились. Джозеф Менн из Reuters [32] и аналитик по кибербезопасности Джеффри Карр [33] отметили, что когда-то между ними были враждебные отношения. В первые годы своего существования RSA и его лидеры были видными сторонниками надежной криптографии для публичного использования, в то время как АНБ и администрации Буша и Клинтона стремились предотвратить ее распространение.
Почти 10 лет я шел лицом к лицу с этими людьми в Форт-Мид . Успех этой компании [RSA] — худшее, что может с ними случиться. Для них мы настоящий враг, настоящая мишень. У нас есть система, которой они боятся больше всего. Если бы США приняли RSA в качестве стандарта, у вас была бы действительно международная, совместимая, невзламываемая и простая в использовании технология шифрования. И все это вместе взятое настолько синергетически угрожает интересам АНБ, что доводит их до безумия.
- Президент ЮАР Джеймс Бидзос, июнь 1994 г. [34]
В середине 1990-х годов RSA и Бидзос возглавили «жестокую» публичную кампанию против Clipper Chip , чипа шифрования с бэкдором, который позволил бы правительству США расшифровывать сообщения. Администрация Клинтона потребовала от телекоммуникационных компаний использовать этот чип в своих устройствах и ослабила экспортные ограничения на продукты, в которых он использовался. (Такие ограничения не позволяли RSA Security продавать свое программное обеспечение за границу.) RSA присоединилась к борцам за гражданские права и другим в противодействии чипу Clipper, среди прочего, распространяя плакаты с изображением тонущего парусного корабля и надписью «Sink Clipper!» [35] RSA Security также создала DES Challenges, чтобы показать, что широко используемое шифрование DES может быть взломано хорошо финансируемыми организациями, такими как АНБ.
Отношения перешли от враждебных к сотрудничеству после того, как Бидзос ушел с поста генерального директора в 1999 году, по словам Виктора Чана, возглавлявшего инженерный отдел RSA до 2005 года: «Когда я пришел, в лабораториях работало 10 человек, и мы боролись с АНБ. позже стала совсем другой компанией». [35] Например, сообщалось, что RSA приняло 10 миллионов долларов от АНБ в 2004 году в рамках сделки по использованию разработанного АНБ генератора случайных чисел Dual EC DRBG в своей библиотеке BSAFE, несмотря на многочисленные признаки того, что Dual_EC_DRBG был как низкого качества, так и плохого качества. возможно, с бэкдором. [36] [37] Позже RSA Security опубликовала заявление о клептографическом бэкдоре Dual_EC_DRBG:
Мы приняли решение использовать Dual EC DRBG по умолчанию в наборах инструментов BSAFE в 2004 году в контексте общеотраслевых усилий по разработке новых, более надежных методов шифрования. В то время АНБ играло надежную роль в усилиях всего сообщества по усилению, а не ослаблению шифрования. Этот алгоритм является лишь одним из множества вариантов, доступных в наборах инструментов BSAFE, и пользователи всегда могут выбирать тот, который лучше всего соответствует их потребностям. Мы продолжили использовать этот алгоритм в качестве опции в наборах инструментов BSAFE, поскольку он получил признание в качестве стандарта NIST и из-за его ценности для соответствия FIPS. Когда в 2007 году вокруг алгоритма возникла обеспокоенность, мы продолжали полагаться на NIST как на арбитра в этом обсуждении. Когда в сентябре 2013 года NIST выпустил новое руководство, в котором рекомендовалось не использовать этот алгоритм в дальнейшем, мы последовали этому руководству, сообщили об этой рекомендации клиентам и открыто обсудили изменения в средствах массовой информации.
— RSA, отдел безопасности EMC [38]
В марте 2014 года агентство Reuters сообщило, что RSA также адаптировало расширенный стандарт случайной выборки, поддерживаемый АНБ. Более поздний криптоанализ показал, что расширенный случайный выбор не добавляет никакой безопасности, и он был отвергнут известной группой по стандартизации Internet Engineering Task Force . Однако расширенный случайный код сделал бэкдор АНБ для Dual_EC_DRBG в десятки тысяч раз более быстрым для использования злоумышленниками с ключом к бэкдору Dual_EC_DRBG (предположительно только АНБ), поскольку расширенные одноразовые номера в расширенном случайном порядке облегчили угадывание части внутреннего состояния Dual_EC_DRBG. Только Java- версию RSA Security было трудно взломать без расширенного случайного набора, поскольку кэширование вывода Dual_EC_DRBG, например, в версии языка программирования C RSA Security , уже делало внутреннее состояние достаточно быстрым для определения. И действительно, RSA Security реализовала расширенный случайный выбор только в своей Java-реализации Dual_EC_DRBG. [39] [40]
С 2004 по 2013 год RSA поставляла программное обеспечение безопасности — набор инструментов BSAFE и Data Protection Manager — которое включало в себя криптографически безопасный генератор псевдослучайных чисел по умолчанию Dual EC DRBG , который, как позже подозревалось, содержал секретный клептографический бэкдор Агентства национальной безопасности . Бэкдор мог бы значительно облегчить взлом данных, зашифрованных с помощью этих инструментов, для АНБ, у которого был бы секретный закрытый ключ от бэкдора. С научной точки зрения, бэкдор использует клептографию и, по сути, является примером клептографической атаки Диффи-Хеллмана, опубликованной в 1997 году Адамом Янгом и Моти Юнгом . [41]
Сотрудники RSA Security должны были, по крайней мере, знать, что Dual_EC_DRBG может содержать бэкдор. Трое сотрудников были членами группы стандартов и рекомендаций для инструментов ANSI X9F1, на рассмотрение которой в начале 2000-х годов был представлен Dual_EC_DRBG. [42] По словам Джона Келси, соавтора стандарта NIST SP 800-90A, который содержит Dual_EC_DRBG, вероятность того, что генератор случайных чисел может содержать бэкдор, «впервые была поднята на встрече ANSI X9». [43] В январе 2005 года два сотрудника криптографической компании Certicom , которые также входили в группу X9F1, написали заявку на патент, в которой описывался бэкдор для Dual_EC_DRBG, идентичный бэкдору АНБ. [44] В заявке на патент также описаны три способа нейтрализации бэкдора. Два из них — гарантирующие, что две произвольные точки эллиптической кривой P и Q, используемые в Dual_EC_DRBG, выбираются независимо, а также меньшая длина вывода — были добавлены в стандарт в качестве опции, хотя версия P и Q с бэкдором АНБ и большая длина вывода остались прежними. стандартная опция по умолчанию. Келси сказал, что он не знает ни одного реализатора, который действительно создал бы свои собственные P и Q без бэкдора, [43] и не было никаких сообщений о реализациях с использованием меньшего выхода.
Тем не менее, NIST включил Dual_EC_DRBG в свой стандарт NIST SP 800-90A 2006 года с настройками по умолчанию, позволяющими использовать бэкдор, в основном по указанию должностных лиц АНБ [37] , которые ссылались на раннее использование RSA Security генератора случайных чисел в качестве аргумента в пользу его включение. [35] Стандарт также не устранил несвязанную (с бэкдором) проблему предсказуемости CSPRNG, на которую Гьёстин указывал ранее в 2006 году и которая заставила Гьёстина назвать Dual_EC_DRBG криптографически ненадежным. [45]
Члены группы стандартов ANSI и сотрудники Microsoft Дэн Шумоу и Нильс Фергюсон сделали публичную презентацию о бэкдоре в 2007 году. [46] Комментируя презентацию Шумова и Фергюсона, известный исследователь безопасности и криптограф Брюс Шнайер назвал возможный бэкдор АНБ «довольно очевидным» и задавался вопросом, почему АНБ удосужилось настаивать на включении Dual_EC_DRBG, когда общее низкое качество и возможный бэкдор гарантировали, что никто никогда не будет его использовать. [37] Похоже, никто не знал, что RSA Security сделала его стандартным в некоторых своих продуктах в 2004 году, пока не произошла утечка информации Сноудена. [37]
В сентябре 2013 года газета New York Times , опираясь на утечки Сноудена , сообщила, что АНБ работало над «вставкой уязвимостей в коммерческие системы шифрования, ИТ-системы, сети и конечные коммуникационные устройства, используемые целями» в рамках программы Bullrun . Одной из таких уязвимостей, как сообщает Times , был бэкдор Dual_EC_DRBG. [47] В связи с возобновлением внимания к Dual_EC_DRBG было отмечено, что BSAFE RSA Security по умолчанию использует Dual_EC_DRBG, который ранее не был широко известен.
После того как New York Times опубликовала свою статью, RSA Security рекомендовала пользователям отказаться от Dual_EC_DRBG, но отрицала, что они намеренно вставили бэкдор. [36] [48] Представители службы безопасности RSA в основном отказались объяснить, почему они не удалили сомнительный генератор случайных чисел, как только о недостатках стало известно, [36] [48] или почему они не реализовали простое средство смягчения, которое NIST добавил к стандарт для нейтрализации предложенного и позже проверенного бэкдора. [36]
20 декабря 2013 года Джозеф Менн из агентства Reuters сообщил, что в 2004 году АНБ тайно заплатило RSA Security 10 миллионов долларов за установку Dual_EC_DRBG в качестве CSPRNG по умолчанию в BSAFE. В статье цитируются слова бывших сотрудников RSA Security, которые заявили, что «никаких тревог не было, потому что сделкой занимались бизнес-лидеры, а не чистые технологи». [35] В интервью CNET Шнайер назвал сделку на 10 миллионов долларов взяткой. [49] Должностные лица RSA ответили, что они «не заключали никаких контрактов и не участвовали в каких-либо проектах с намерением ослабить продукцию RSA». [50] Мэнн придерживался своей версии, [51] и анализ средств массовой информации отметил, что ответом RSA было неопровержимое опровержение , в котором отрицалось только то, что должностные лица компании знали о бэкдоре, когда они соглашались на сделку, - утверждение, в котором не содержалось никаких утверждений, сделанных Менном. . [52]
После этих сообщений несколько отраслевых экспертов отменили запланированные переговоры на конференции RSA 2014 года . [53] Среди них был Микко Хиппёнен , финский исследователь из F-Secure , который назвал подозрительным отрицание RSA предполагаемого платежа АНБ в размере 10 миллионов долларов. [54] Хиппёнен объявил о своем намерении выступить с докладом «Правительства как авторы вредоносных программ» на конференции, быстро созданной в ответ на отчеты: TrustyCon, которая пройдет в тот же день и в одном квартале от конференции RSA. [55]
На конференции RSA 2014 года бывший [56] исполнительный председатель RSA Security Арт Ковьелло защищал решение RSA Security продолжать использовать Dual_EC_DRBG, заявив, что «стало возможным, что опасения, поднятые в 2007 году, могут иметь основания» только после того, как NIST признал проблемы в 2013 году. [57] ]
RSA наиболее известна своим продуктом SecurID, который обеспечивает двухфакторную аутентификацию для сотен технологий, использующих аппаратные токены, которые меняют ключи через определенные промежутки времени, программные токены и одноразовые коды. В 2016 году RSA переименовала платформу SecurID в RSA SecurID Access. [58] В этом выпуске добавлены возможности единого входа и облачная аутентификация для ресурсов с использованием SAML 2.0 и других типов федерации.
RSA SecurID Suite также содержит программное обеспечение RSA Identity Governance and Lifecycle (формально Aveksa). Программное обеспечение обеспечивает видимость того, кто и к чему имеет доступ в организации, и управляет этим доступом с помощью различных возможностей, таких как проверка доступа, запрос и предоставление. [59]
RSA enVision — это платформа управления информацией о безопасности и событиями ( SIEM ) с централизованной службой управления журналами, которая, как утверждается, «позволяет организациям упростить процесс обеспечения соответствия, а также оптимизировать управление инцидентами безопасности по мере их возникновения». [60] 4 апреля 2011 г. EMC приобрела NetWitness и добавила ее в группу продуктов RSA. NetWitness представлял собой инструмент перехвата пакетов, предназначенный для обеспечения полной видимости сети для обнаружения инцидентов безопасности. [61] Этот инструмент был переименован в RSA Security Analytics и представлял собой комбинацию RSA enVIsion и NetWitness в качестве инструмента SIEM, который вел журналы и перехватывал пакеты.
Платформа RSA Archer GRC — это программное обеспечение, которое поддерживает управление корпоративным управлением, управление рисками и соответствие требованиям (GRC) на бизнес-уровне. [62] Первоначально продукт был разработан компанией Archer Technologies, которую EMC приобрела в 2010 году. [63]
{{cite web}}
: CS1 maint: bot: исходный статус URL неизвестен ( ссылка ){{cite web}}
: CS1 maint: архивная копия в заголовке ( ссылка )