stringtranslate.com

Безопасность RSA

RSA Security LLC [5] , ранее RSA Security, Inc. и торговая марка RSA — американская компания, занимающаяся компьютерной и сетевой безопасностью , специализирующаяся на стандартах шифрования и дешифрования. RSA была названа в честь инициалов ее соучредителей Рона Ривеста , Ади Шамира и Леонарда Адлемана , в честь которых также был назван алгоритм криптографии с открытым ключом RSA . [6] Среди ее продуктов — токен аутентификации SecurID . Криптографические библиотеки BSAFE также изначально принадлежали RSA. RSA известна тем, что включает в свои продукты бэкдоры, разработанные АНБ . [7] [8] Она также организует ежегодную конференцию RSA Conference — конференцию по информационной безопасности.

Основанная как независимая компания в 1982 году, RSA Security была приобретена корпорацией EMC в 2006 году за 2,1 миллиарда долларов США и работала как подразделение в составе EMC. [9] Когда EMC была приобретена Dell Technologies в 2016 году, [10] RSA стала частью семейства брендов Dell Technologies. 10 марта 2020 года Dell Technologies объявила, что продаст RSA Security консорциуму во главе с Symphony Technology Group (STG) , Ontario Teachers' Pension Plan Board (Ontario Teachers') и AlpInvest Partners (AlpInvest) за 2,1 миллиарда долларов США, по той же цене, когда она была куплена EMC в 2006 году. [11]

RSA базируется в Челмсфорде, штат Массачусетс , с региональными штаб-квартирами в Бракнелле (Великобритания) и Сингапуре , а также многочисленными международными офисами. [12]

История

Пригородное офисное здание
Штаб-квартира RSA в Челмсфорде, Массачусетс

Рон Ривест , Ади Шамир и Леонард Адлеман , разработавшие алгоритм шифрования RSA в 1977 году, основали RSA Data Security в 1982 году. [1] [2] Компания приобрела «всемирную исключительную лицензию» от Массачусетского технологического института на патент на технологию криптосистемы RSA, выданный в 1983 году. [13]

Противоречие

Нарушение безопасности SecurID

Токены безопасности RSA SecurID .

17 марта 2011 года RSA раскрыла атаку на свои продукты двухфакторной аутентификации . Атака была похожа на атаки Sykipot, взлом SK Communications в июле 2011 года и серию атак NightDragon. [30] RSA назвала это продвинутой постоянной угрозой . [31] Сегодня SecurID чаще используется как программный токен, а не как старые физические токены.

Отношения с АНБ

Компания RSA Security вела кампанию против бэкдора Clipper Chip в так называемых Криптовойнах , включая использование этого культового плаката в дебатах.

Отношения RSA с АНБ со временем изменились. Джозеф Менн [32] из Reuters и аналитик по кибербезопасности Джеффри Карр [33] отметили, что когда-то у них были враждебные отношения. В первые годы своего существования RSA и ее лидеры были видными сторонниками сильной криптографии для общественного пользования, в то время как АНБ и администрации Буша и Клинтона стремились предотвратить ее распространение.

Почти 10 лет я ходил лицом к лицу с этими людьми в Форт-Миде . Успех этой компании [RSA] — худшее, что может с ними случиться. Для них мы — настоящий враг, мы — настоящая цель. У нас есть система, которой они больше всего боятся. Если бы США приняли RSA в качестве стандарта, у вас была бы по-настоящему международная, совместимая, невзламываемая, простая в использовании технология шифрования. И все эти вещи вместе настолько синергетически угрожают интересам АНБ, что это приводит их в бешенство.

—  Президент RSA Джеймс Бидзос, июнь 1994 г. [34]

В середине 1990-х годов RSA и Bidzos вели «яростную» публичную кампанию против Clipper Chip , шифровального чипа с бэкдором, который позволял бы правительству США расшифровывать сообщения. Администрация Клинтона оказывала давление на телекоммуникационные компании, чтобы они использовали чип в своих устройствах, и ослабила экспортные ограничения на продукты, которые его использовали. (Такие ограничения не позволяли RSA Security продавать свое программное обеспечение за рубежом.) RSA присоединилась к гражданским либертарианцам и другим в противодействии Clipper Chip, среди прочего, распространяя плакаты с изображением тонущего парусного судна и словами «Потопи Clipper!» [35] RSA Security также создала DES Challenges , чтобы показать, что широко используемое шифрование DES может быть взломано хорошо финансируемыми организациями, такими как АНБ.

Отношения изменились с враждебных на сотрудничающие после того, как Бидзос ушел с поста генерального директора в 1999 году, по словам Виктора Чана, который руководил отделом инженерии RSA до 2005 года: «Когда я присоединился, в лабораториях было 10 человек, и мы боролись с АНБ. Позже компания стала совсем другой». [35] Например, сообщалось, что RSA приняла 10 миллионов долларов от АНБ в 2004 году в рамках сделки по использованию разработанного АНБ генератора случайных чисел Dual EC DRBG в своей библиотеке BSAFE, несмотря на многочисленные признаки того, что Dual_EC_DRBG был низкого качества и, возможно, имел бэкдор. [36] [37] Позднее RSA Security опубликовала заявление о клептографическом бэкдоре Dual_EC_DRBG:

Мы приняли решение использовать Dual EC DRBG в качестве алгоритма по умолчанию в наборах инструментов BSAFE в 2004 году в контексте общеотраслевых усилий по разработке новых, более надежных методов шифрования. В то время АНБ играло доверенную роль в общесообщественных усилиях по усилению, а не ослаблению шифрования. Этот алгоритм является лишь одним из множества вариантов, доступных в наборах инструментов BSAFE, и пользователи всегда могли свободно выбирать тот, который лучше всего соответствует их потребностям. Мы продолжали использовать алгоритм в качестве опции в наборах инструментов BSAFE, поскольку он получил признание в качестве стандарта NIST и из-за его ценности для соответствия FIPS. Когда в 2007 году вокруг алгоритма возникла обеспокоенность, мы продолжали полагаться на NIST как на арбитра этого обсуждения. Когда в сентябре 2013 года NIST выпустил новое руководство, рекомендующее не использовать этот алгоритм в дальнейшем, мы придерживались этого руководства, довели эту рекомендацию до клиентов и открыто обсуждали изменение в СМИ.

—  RSA, Отдел безопасности EMC [38]

В марте 2014 года агентство Reuters сообщило , что RSA также адаптировала расширенный случайный стандарт, поддерживаемый АНБ. Более поздний криптоанализ показал, что расширенный случайный не добавляет никакой безопасности, и он был отклонен известной группой стандартов Internet Engineering Task Force . Однако расширенный случайный сделал бэкдор АНБ для Dual_EC_DRBG в десятки тысяч раз быстрее для использования злоумышленниками с ключом к бэкдору Dual_EC_DRBG (предположительно, только АНБ), потому что расширенные одноразовые числа в расширенном случайном сделали часть внутреннего состояния Dual_EC_DRBG более легко угадываемой. Только версию RSA Security Java было трудно взломать без расширенного случайного, поскольку кэширование вывода Dual_EC_DRBG, например, в версии языка программирования C RSA Security , уже сделало внутреннее состояние достаточно быстрым для определения. И действительно, RSA Security реализовала расширенный случайный только в своей реализации Dual_EC_DRBG на Java. [39] [40]

Бэкдор NSA Dual_EC_DRBG

С 2004 по 2013 год RSA поставляла программное обеспечение безопасности — набор инструментов BSAFE и Data Protection Manager — которое включало в себя криптографически безопасный генератор псевдослучайных чисел по умолчанию , Dual EC DRBG , который, как позже подозревали, содержал секретный клептографический бэкдор Агентства национальной безопасности . Бэкдор мог бы значительно облегчить взлом данных, зашифрованных с помощью этих инструментов, для АНБ, у которого был бы секретный закрытый ключ к бэкдору. С научной точки зрения бэкдор использует клептографию и, по сути, является примером клептографической атаки Диффи-Хеллмана, опубликованной в 1997 году Адамом Янгом и Моти Юнгом . [41]

Сотрудники RSA Security должны были знать, по крайней мере, что Dual_EC_DRBG может содержать бэкдор. Три сотрудника были членами группы стандартов и руководств по инструментам ANSI X9F1, в которую Dual_EC_DRBG был представлен на рассмотрение в начале 2000-х годов. [42] Возможность того, что генератор случайных чисел может содержать бэкдор, была «впервые поднята на встрече ANSI X9», по словам Джона Келси, соавтора стандарта NIST SP 800-90A , который содержит Dual_EC_DRBG. [43] В январе 2005 года два сотрудника криптографической компании Certicom , которые также были членами группы X9F1, написали патентную заявку, в которой описывался бэкдор для Dual_EC_DRBG, идентичный бэкдору АНБ. [44] В патентной заявке также описывались три способа нейтрализации бэкдора. Два из них — обеспечение того, чтобы две произвольные точки эллиптической кривой P и Q, используемые в Dual_EC_DRBG, выбирались независимо, и меньшая длина выходных данных — были добавлены в стандарт в качестве опции, хотя версия P и Q с бэкдором от NSA и большая длина выходных данных остались опцией стандарта по умолчанию. Келси сказал, что он не знает ни одного реализатора, который бы фактически генерировал свои собственные P и Q без бэкдора, [43] и не было никаких сообщений о реализациях с использованием меньшего выхода.

Тем не менее, NIST включил Dual_EC_DRBG в свой стандарт NIST SP 800-90A 2006 года с настройками по умолчанию, включающими бэкдор, в основном по просьбе должностных лиц АНБ, [37] которые ссылались на раннее использование генератора случайных чисел RSA Security в качестве аргумента для его включения. [35] Стандарт также не исправил не связанную (с бэкдором) проблему предсказуемости CSPRNG, на которую Гьёстин указал ранее в 2006 году, и которая заставила Гьёстина назвать Dual_EC_DRBG не криптографически надежным. [45]

Члены группы стандарта ANSI и сотрудники Microsoft Дэн Шумов и Нильс Фергюсон сделали публичную презентацию о бэкдоре в 2007 году. [46] Комментируя презентацию Шумова и Фергюсона, известный исследователь безопасности и криптограф Брюс Шнайер назвал возможный бэкдор АНБ «довольно очевидным» и задался вопросом, почему АНБ потрудилось настаивать на включении Dual_EC_DRBG, когда общее плохое качество и возможный бэкдор гарантировали бы, что никто никогда не будет его использовать. [37] Похоже, не было общей осведомленности о том, что RSA Security сделала его по умолчанию в некоторых своих продуктах в 2004 году, до утечки Сноудена. [37]

В сентябре 2013 года New York Times , опираясь на утечки Сноудена , раскрыла, что АНБ работало над «внедрением уязвимостей в коммерческие системы шифрования, ИТ-системы, сети и конечные коммуникационные устройства, используемые целями» в рамках программы Bullrun . Одной из таких уязвимостей, как сообщала Times , был бэкдор Dual_EC_DRBG. [47] С возобновлением внимания к Dual_EC_DRBG было отмечено, что BSAFE от RSA Security использовал Dual_EC_DRBG по умолчанию, что ранее не было широко известно.

После того, как New York Times опубликовала свою статью, RSA Security рекомендовала пользователям отказаться от Dual_EC_DRBG, но отрицала, что они намеренно вставили бэкдор. [36] [48] Сотрудники RSA Security в основном отказались объяснять, почему они не удалили сомнительный генератор случайных чисел, как только недостатки стали известны, [36] [48] или почему они не реализовали простое смягчение, которое NIST добавил к стандарту, чтобы нейтрализовать предложенный и позже проверенный бэкдор. [36]

20 декабря 2013 года Джозеф Менн из Reuters сообщил, что АНБ тайно заплатило RSA Security 10 миллионов долларов в 2004 году за установку Dual_EC_DRBG в качестве CSPRNG по умолчанию в BSAFE. В статье цитировались бывшие сотрудники RSA Security, которые заявили, что «никаких сигналов тревоги не было, поскольку сделка была заключена руководителями бизнеса, а не чистыми технологами». [35] В интервью CNET Шнайер назвал сделку на 10 миллионов долларов взяткой. [49] Чиновники RSA ответили, что они «не заключали никаких контрактов и не участвовали в каких-либо проектах с намерением ослабить продукты RSA». [50] Менн настаивал на своей истории, [51] и анализ СМИ отметил, что ответ RSA был отрицанием без отрицания , в котором отрицалось только то, что должностные лица компании знали о бэкдоре, когда они соглашались на сделку, утверждение, которое Менн не делал в своей истории. [52]

После сообщений несколько отраслевых экспертов отменили запланированные выступления на конференции RSA 2014 года . [53] Среди них был Микко Хюппёнен , финский исследователь из F-Secure , который назвал подозрительным отрицание RSA предполагаемого платежа в размере 10 миллионов долларов со стороны АНБ. [54] Хюппёнен объявил о своем намерении выступить с докладом «Правительства как авторы вредоносного ПО» на конференции, быстро организованной в ответ на сообщения: TrustyCon, которая состоится в тот же день и в одном квартале от конференции RSA. [55]

На конференции RSA 2014 года бывший [56] председатель правления RSA Security Арт Ковьелло защищал решение RSA Security продолжать использовать Dual_EC_DRBG, заявив, что «стало возможным, что опасения, высказанные в 2007 году, могут иметь основания» только после того, как NIST признал наличие проблем в 2013 году. [57]

Продукция

RSA наиболее известна своим продуктом SecurID, который обеспечивает двухфакторную аутентификацию для сотен технологий, использующих аппаратные токены, которые меняют ключи на заданных интервалах, программные токены и одноразовые коды. В 2016 году RSA переименовала платформу SecurID в RSA SecurID Access. [58] В этом выпуске добавлены возможности единого входа и облачная аутентификация для ресурсов с использованием SAML 2.0 и других типов федерации.

RSA SecurID Suite также содержит программное обеспечение RSA Identity Governance and Lifecycle (официально Aveksa). Программное обеспечение обеспечивает видимость того, кто имеет доступ к чему в организации, и управляет этим доступом с помощью различных возможностей, таких как просмотр доступа, запрос и предоставление. [59]

RSA enVision — это платформа управления информацией и событиями безопасности ( SIEM ) с централизованной службой управления журналами, которая, как утверждается, «позволяет организациям упростить процесс соответствия, а также оптимизировать управление инцидентами безопасности по мере их возникновения». [60] 4 апреля 2011 года EMC приобрела NetWitness и добавила его в группу продуктов RSA. NetWitness был инструментом захвата пакетов, направленным на получение полной видимости сети для обнаружения инцидентов безопасности. [61] Этот инструмент был переименован в RSA Security Analytics и представлял собой комбинацию RSA enVIsion и NetWitness как инструмента SIEM, который выполнял захват журналов и пакетов.

Платформа RSA Archer GRC — это программное обеспечение, которое поддерживает управление на уровне бизнеса, управление рисками и соответствие требованиям (GRC). [62] Первоначально продукт был разработан Archer Technologies, которую EMC приобрела в 2010 году. [63]

Смотрите также

Ссылки

  1. ^ abc "Distributed Team Cracks Hidden Message in RSA's 56-Bit RC5 Secret-Key Challenge". 22 октября 1997 г. Архивировано из оригинала 29 сентября 2011 г. Получено 22 февраля 2009 г.
  2. ^ ab Kaliski, Burt (22 октября 1997 г.). «Растем с Алисой и Бобом: три десятилетия с криптосистемой RSA». Архивировано из оригинала 29 сентября 2011 г. Получено 29 апреля 2017 г.
  3. ^ "Рохит Гай назначен президентом RSA". Архивировано из оригинала 24 сентября 2020 г. Получено 9 января 2017 г.
  4. ^ "Амит Йоран назначен президентом RSA". 29 октября 2014 г. Получено 29 декабря 2014 г.
  5. ^ "Профиль компании RSA Security LLC" . Получено 15 мая 2013 г.
  6. ^ "История RSA" . Получено 8 июня 2011 г.
  7. ^ "АНБ проникло в систему безопасности RSA глубже, чем предполагалось - исследование". Reuters . 31 марта 2014 г. Получено 31 марта 2014 г.
  8. ^ "RSA наделила криптографический продукт вторым кодом, созданным под влиянием NSA". Ars Technica. 31 марта 2014 г. Получено 31 марта 2014 г.
  9. ^ ab "EMC объявляет о заключении окончательного соглашения о приобретении RSA Security, что является дальнейшим развитием информационно-ориентированной безопасности". Rsasecurity.com. 29 июня 2006 г. Архивировано из оригинала 20 октября 2006 г. Получено 12 мая 2012 г.
  10. ^ "Dell Technologies - Кто мы". Dell Technologies Inc. Получено 9 сентября 2016 г.
  11. ^ "RSA® становится независимой компанией после завершения приобретения Symphony Technology Group". RSA.com . Получено 2 ноября 2020 г. .
  12. ^ «О RSA | Кибербезопасность и управление цифровыми рисками».
  13. ^ Беннетт, Ральф (июль 1985 г.). "Патент с открытым ключом". Байт . стр. 16. Получено 21 мая 2023 г.
  14. Леви, Стивен (12 июня 1994 г.). «Битва за чип Clipper». The New York Times . Получено 19 октября 2017 г.
  15. ^ "RSA Security покупает компанию Va.". The Boston Globe . 8 июня 2001 г. стр. 47. Архивировано из оригинала 23 января 2024 г. Получено 23 января 2024 г. – через Newspapers.com .
  16. ^ «Бизнес и инновации | The Jerusalem Post». www.jpost.com .
  17. ^ "EMC Newsroom: EMC News and Press Releases". Emc.com. Архивировано из оригинала 10 декабря 2007 г. Получено 12 мая 2012 г.
  18. ^ "EMC Completes RSA Security Acquisition, Announces Acquisition of Network Intelligence". Rsasecurity.com. 18 сентября 2006 г. Архивировано из оригинала 9 декабря 2006 г. Получено 12 мая 2012 г.
  19. ^ "RSA Share Project" . Получено 4 января 2013 г.[ постоянная мертвая ссылка ]
  20. ^ "Объявление о конкурсе по программированию RSA Share Project". 24 марта 2009 г. Получено 4 января 2013 г.
  21. ^ Гринберг, Энди. «Наконец-то можно рассказать полную историю потрясающего взлома RSA». Wired .
  22. ^ «Файл, взломавший RSA: как мы его нашли — F-Secure Weblog: Новости из лаборатории».
  23. ^ "RSA CyberCrime Intelligence Service". rsa.com . Получено 19 декабря 2013 г. .
  24. ^ "EMC приобретает Aveksa Inc., ведущего поставщика решений для управления идентификацией и доступом для бизнеса". Корпорация EMC. 8 июля 2013 г. Архивировано из оригинала 27 октября 2017 г. Получено 24 сентября 2018 г.
  25. ^ "Обновление поддержки и выставления счетов BSAFE | Dell US". www.dell.com . Получено 2 сентября 2020 г. .
  26. ^ "Новости и пресса". RSA . 24 апреля 2023 г.
  27. ^ "Узнайте больше о решениях Archer Integrated Risk Management". Archer . Получено 20 июля 2023 г. .
  28. ^ "Хронология истории Арчера". Genial.ly . Получено 20 июля 2023 г. .
  29. ^ "Archer History Timeline". 20 июля 2023 г. Архивировано из оригинала 20 июля 2023 г. Получено 20 июля 2023 г.{{cite web}}: CS1 maint: бот: исходный статус URL неизвестен ( ссылка )
  30. ^ "Command and Control in the Fifth Domain" (PDF) . Command Five Pty Ltd. Февраль 2012. Архивировано из оригинала (PDF) 27 февраля 2012 года . Получено 10 февраля 2012 года .
  31. ^ "RSA подверглась атакам с использованием современных постоянных угроз". Computer Weekly . 18 марта 2011 г. Получено 4 мая 2011 г.
  32. Джозеф Менн (20 декабря 2013 г.). «Эксклюзив: Секретный контракт связал АНБ и пионера индустрии безопасности». Reuters .
  33. ^ Карр, Джеффри. (2014-01-06) Цифровое Дао: контракт АНБ на $10 млн. с RSA: Истоки. Jeffreycarr.blogspot.dk. Получено 2014-05-11.
  34. Стивен Леви (12 июня 1994 г.). «Битва за чип Clipper». New York Times . Получено 8 марта 2014 г.
  35. ^ abcd Menn, Joseph (20 декабря 2013 г.). "Эксклюзив: Секретный контракт связал АНБ и пионера индустрии безопасности". Reuters . Сан-Франциско . Получено 20 декабря 2013 г.
  36. ^ abcd Мэтью Грин (20 сентября 2013 г.). «RSA предупреждает разработчиков не использовать продукты RSA».
  37. ^ abcd Брюс Шнайер. «Странная история Dual_EC_DRBG».
  38. ^ RSA. "RSA Response to Media Claims Regarding NSA Relationship". Архивировано из оригинала 8 марта 2014 г. Получено 8 марта 2014 г.
  39. ^ Менн, Джозеф (31 марта 2014 г.). "Эксклюзив: АНБ проникло в систему безопасности RSA глубже, чем предполагалось - исследование". Reuters . Получено 4 апреля 2014 г.
  40. ^ "Решения TrustNet по кибербезопасности и соблюдению требований". Решения TrustNet по кибербезопасности .
  41. ^ А. Янг, М. Юнг , «Клептография: использование криптографии против криптографии» в Трудах Eurocrypt '97, W. Fumy (ред.), Springer-Verlag, страницы 62–74, 1997.
  42. ^ Грин, Мэтью. (28.12.2013) Несколько мыслей о криптографической инженерии: Еще несколько заметок о генераторах случайных чисел АНБ. Blog.cryptographyengineering.com. Получено 11.05.2014.
  43. ^ ab Kelsey, John (декабрь 2013 г.). "800-90 и Dual EC DRBG" (PDF) . NIST.
  44. ^ Патент CA2594670A1 — Генерация случайных чисел на эллиптической кривой — Google Patents. Google.com (2011-01-24). Получено 2014-05-11.
  45. ^ "Архивная копия" (PDF) . Архивировано из оригинала (PDF) 25 мая 2011 г. . Получено 16 ноября 2007 г. .{{cite web}}: CS1 maint: архивная копия как заголовок ( ссылка )
  46. ^ Шумов, Дэн; Фергюсон, Нильс. «О возможности черного хода в NIST SP800-90 Dual Ec Prng» (PDF) .
  47. ^ «Секретные документы раскрывают кампанию АНБ против шифрования». New York Times .
  48. ^ ab «Мы не включаем бэкдоры в наши криптопродукты, — говорит RSA клиентам». Ars Technica. 20 сентября 2013 г.
  49. ^ «Охранная фирма RSA взяла миллионы у АНБ: отчет». CNET.
  50. ^ "RSA Response to Media Claims Regarding NSA Relationship". RSA Security. Архивировано из оригинала 23 декабря 2013 г. Получено 20 января 2014 г.
  51. ^ "RSA выступает с заявлением о том, что АНБ потратило 10 миллионов долларов на взлом криптовалюты". The Register .
  52. ^ «RSA «Опровержение» относительно 10 миллионов долларов от АНБ для продвижения взломанной криптовалюты на самом деле вовсе не опровержение». techdirt. 23 декабря 2013 г.
  53. ^ «Спикеры конференции RSA начинают уходить, благодаря АНБ». CNET .
  54. ^ «Архив новостей лаборатории: январь 2004 г. — сентябрь 2015 г.». archive.f-secure.com .
  55. ^ Галлахер, Шон. (21.01.2014) Планируется контрконвенция по безопасности «TrustyCon» для отказников RSA. Ars Technica. Получено 11.05.2014.
  56. ^ "Arthur W. Coviello Jr. | RSA Conference". Архивировано из оригинала 16 июля 2015 г. Получено 15 июля 2015 г.
  57. ^ "RSA Conference 2014 Keynote for Art Coviello" (PDF) . 25 февраля 2014 г. Архивировано из оригинала (PDF) 14 июля 2014 г.
  58. ^ "RSA меняет правила игры в идентификацию: представляет новый набор RSA SecurID®". www.rsa.com . Архивировано из оригинала 2 августа 2017 г. . Получено 6 июня 2017 г. .
  59. ^ "RSA Identity Governance & Lifecycle" . Получено 24 сентября 2018 г. .
  60. ^ "RSA Envision". EMC . Получено 19 декабря 2012 г.
  61. ^ "Пресс-релиз: EMC приобретает Netwitness". www.emc.com . Получено 6 июня 2017 г. .
  62. ^ "RSA Archer Platform". EMC . Получено 13 ноября 2015 г.
  63. ^ "EMC приобретает Archer Technologies, ведущего поставщика программного обеспечения для управления рисками и соответствия нормативным требованиям в сфере ИТ". EMC . Получено 28 августа 2018 г.