RSA Security LLC [5] , ранее RSA Security, Inc. и торговая марка RSA — американская компания, занимающаяся компьютерной и сетевой безопасностью , специализирующаяся на стандартах шифрования и дешифрования. RSA была названа в честь инициалов ее соучредителей Рона Ривеста , Ади Шамира и Леонарда Адлемана , в честь которых также был назван алгоритм криптографии с открытым ключом RSA . [6] Среди ее продуктов — токен аутентификации SecurID . Криптографические библиотеки BSAFE также изначально принадлежали RSA. RSA известна тем, что включает в свои продукты бэкдоры, разработанные АНБ . [7] [8] Она также организует ежегодную конференцию RSA Conference — конференцию по информационной безопасности.
Основанная как независимая компания в 1982 году, RSA Security была приобретена корпорацией EMC в 2006 году за 2,1 миллиарда долларов США и работала как подразделение в составе EMC. [9] Когда EMC была приобретена Dell Technologies в 2016 году, [10] RSA стала частью семейства брендов Dell Technologies. 10 марта 2020 года Dell Technologies объявила, что продаст RSA Security консорциуму во главе с Symphony Technology Group (STG) , Ontario Teachers' Pension Plan Board (Ontario Teachers') и AlpInvest Partners (AlpInvest) за 2,1 миллиарда долларов США, по той же цене, когда она была куплена EMC в 2006 году. [11]
RSA базируется в Челмсфорде, штат Массачусетс , с региональными штаб-квартирами в Бракнелле (Великобритания) и Сингапуре , а также многочисленными международными офисами. [12]
Рон Ривест , Ади Шамир и Леонард Адлеман , разработавшие алгоритм шифрования RSA в 1977 году, основали RSA Data Security в 1982 году. [1] [2] Компания приобрела «всемирную исключительную лицензию» от Массачусетского технологического института на патент на технологию криптосистемы RSA, выданный в 1983 году. [13]
17 марта 2011 года RSA раскрыла атаку на свои продукты двухфакторной аутентификации . Атака была похожа на атаки Sykipot, взлом SK Communications в июле 2011 года и серию атак NightDragon. [30] RSA назвала это продвинутой постоянной угрозой . [31] Сегодня SecurID чаще используется как программный токен, а не как старые физические токены.
Отношения RSA с АНБ со временем изменились. Джозеф Менн [32] из Reuters и аналитик по кибербезопасности Джеффри Карр [33] отметили, что когда-то у них были враждебные отношения. В первые годы своего существования RSA и ее лидеры были видными сторонниками сильной криптографии для общественного пользования, в то время как АНБ и администрации Буша и Клинтона стремились предотвратить ее распространение.
Почти 10 лет я ходил лицом к лицу с этими людьми в Форт-Миде . Успех этой компании [RSA] — худшее, что может с ними случиться. Для них мы — настоящий враг, мы — настоящая цель. У нас есть система, которой они больше всего боятся. Если бы США приняли RSA в качестве стандарта, у вас была бы по-настоящему международная, совместимая, невзламываемая, простая в использовании технология шифрования. И все эти вещи вместе настолько синергетически угрожают интересам АНБ, что это приводит их в бешенство.
— Президент RSA Джеймс Бидзос, июнь 1994 г. [34]
В середине 1990-х годов RSA и Bidzos вели «яростную» публичную кампанию против Clipper Chip , шифровального чипа с бэкдором, который позволял бы правительству США расшифровывать сообщения. Администрация Клинтона оказывала давление на телекоммуникационные компании, чтобы они использовали чип в своих устройствах, и ослабила экспортные ограничения на продукты, которые его использовали. (Такие ограничения не позволяли RSA Security продавать свое программное обеспечение за рубежом.) RSA присоединилась к гражданским либертарианцам и другим в противодействии Clipper Chip, среди прочего, распространяя плакаты с изображением тонущего парусного судна и словами «Потопи Clipper!» [35] RSA Security также создала DES Challenges , чтобы показать, что широко используемое шифрование DES может быть взломано хорошо финансируемыми организациями, такими как АНБ.
Отношения изменились с враждебных на сотрудничающие после того, как Бидзос ушел с поста генерального директора в 1999 году, по словам Виктора Чана, который руководил отделом инженерии RSA до 2005 года: «Когда я присоединился, в лабораториях было 10 человек, и мы боролись с АНБ. Позже компания стала совсем другой». [35] Например, сообщалось, что RSA приняла 10 миллионов долларов от АНБ в 2004 году в рамках сделки по использованию разработанного АНБ генератора случайных чисел Dual EC DRBG в своей библиотеке BSAFE, несмотря на многочисленные признаки того, что Dual_EC_DRBG был низкого качества и, возможно, имел бэкдор. [36] [37] Позднее RSA Security опубликовала заявление о клептографическом бэкдоре Dual_EC_DRBG:
Мы приняли решение использовать Dual EC DRBG в качестве алгоритма по умолчанию в наборах инструментов BSAFE в 2004 году в контексте общеотраслевых усилий по разработке новых, более надежных методов шифрования. В то время АНБ играло доверенную роль в общесообщественных усилиях по усилению, а не ослаблению шифрования. Этот алгоритм является лишь одним из множества вариантов, доступных в наборах инструментов BSAFE, и пользователи всегда могли свободно выбирать тот, который лучше всего соответствует их потребностям. Мы продолжали использовать алгоритм в качестве опции в наборах инструментов BSAFE, поскольку он получил признание в качестве стандарта NIST и из-за его ценности для соответствия FIPS. Когда в 2007 году вокруг алгоритма возникла обеспокоенность, мы продолжали полагаться на NIST как на арбитра этого обсуждения. Когда в сентябре 2013 года NIST выпустил новое руководство, рекомендующее не использовать этот алгоритм в дальнейшем, мы придерживались этого руководства, довели эту рекомендацию до клиентов и открыто обсуждали изменение в СМИ.
— RSA, Отдел безопасности EMC [38]
В марте 2014 года агентство Reuters сообщило , что RSA также адаптировала расширенный случайный стандарт, поддерживаемый АНБ. Более поздний криптоанализ показал, что расширенный случайный не добавляет никакой безопасности, и он был отклонен известной группой стандартов Internet Engineering Task Force . Однако расширенный случайный сделал бэкдор АНБ для Dual_EC_DRBG в десятки тысяч раз быстрее для использования злоумышленниками с ключом к бэкдору Dual_EC_DRBG (предположительно, только АНБ), потому что расширенные одноразовые числа в расширенном случайном сделали часть внутреннего состояния Dual_EC_DRBG более легко угадываемой. Только версию RSA Security Java было трудно взломать без расширенного случайного, поскольку кэширование вывода Dual_EC_DRBG, например, в версии языка программирования C RSA Security , уже сделало внутреннее состояние достаточно быстрым для определения. И действительно, RSA Security реализовала расширенный случайный только в своей реализации Dual_EC_DRBG на Java. [39] [40]
С 2004 по 2013 год RSA поставляла программное обеспечение безопасности — набор инструментов BSAFE и Data Protection Manager — которое включало в себя криптографически безопасный генератор псевдослучайных чисел по умолчанию , Dual EC DRBG , который, как позже подозревали, содержал секретный клептографический бэкдор Агентства национальной безопасности . Бэкдор мог бы значительно облегчить взлом данных, зашифрованных с помощью этих инструментов, для АНБ, у которого был бы секретный закрытый ключ к бэкдору. С научной точки зрения бэкдор использует клептографию и, по сути, является примером клептографической атаки Диффи-Хеллмана, опубликованной в 1997 году Адамом Янгом и Моти Юнгом . [41]
Сотрудники RSA Security должны были знать, по крайней мере, что Dual_EC_DRBG может содержать бэкдор. Три сотрудника были членами группы стандартов и руководств по инструментам ANSI X9F1, в которую Dual_EC_DRBG был представлен на рассмотрение в начале 2000-х годов. [42] Возможность того, что генератор случайных чисел может содержать бэкдор, была «впервые поднята на встрече ANSI X9», по словам Джона Келси, соавтора стандарта NIST SP 800-90A , который содержит Dual_EC_DRBG. [43] В январе 2005 года два сотрудника криптографической компании Certicom , которые также были членами группы X9F1, написали патентную заявку, в которой описывался бэкдор для Dual_EC_DRBG, идентичный бэкдору АНБ. [44] В патентной заявке также описывались три способа нейтрализации бэкдора. Два из них — обеспечение того, чтобы две произвольные точки эллиптической кривой P и Q, используемые в Dual_EC_DRBG, выбирались независимо, и меньшая длина выходных данных — были добавлены в стандарт в качестве опции, хотя версия P и Q с бэкдором от NSA и большая длина выходных данных остались опцией стандарта по умолчанию. Келси сказал, что он не знает ни одного реализатора, который бы фактически генерировал свои собственные P и Q без бэкдора, [43] и не было никаких сообщений о реализациях с использованием меньшего выхода.
Тем не менее, NIST включил Dual_EC_DRBG в свой стандарт NIST SP 800-90A 2006 года с настройками по умолчанию, включающими бэкдор, в основном по просьбе должностных лиц АНБ, [37] которые ссылались на раннее использование генератора случайных чисел RSA Security в качестве аргумента для его включения. [35] Стандарт также не исправил не связанную (с бэкдором) проблему предсказуемости CSPRNG, на которую Гьёстин указал ранее в 2006 году, и которая заставила Гьёстина назвать Dual_EC_DRBG не криптографически надежным. [45]
Члены группы стандарта ANSI и сотрудники Microsoft Дэн Шумов и Нильс Фергюсон сделали публичную презентацию о бэкдоре в 2007 году. [46] Комментируя презентацию Шумова и Фергюсона, известный исследователь безопасности и криптограф Брюс Шнайер назвал возможный бэкдор АНБ «довольно очевидным» и задался вопросом, почему АНБ потрудилось настаивать на включении Dual_EC_DRBG, когда общее плохое качество и возможный бэкдор гарантировали бы, что никто никогда не будет его использовать. [37] Похоже, не было общей осведомленности о том, что RSA Security сделала его по умолчанию в некоторых своих продуктах в 2004 году, до утечки Сноудена. [37]
В сентябре 2013 года New York Times , опираясь на утечки Сноудена , раскрыла, что АНБ работало над «внедрением уязвимостей в коммерческие системы шифрования, ИТ-системы, сети и конечные коммуникационные устройства, используемые целями» в рамках программы Bullrun . Одной из таких уязвимостей, как сообщала Times , был бэкдор Dual_EC_DRBG. [47] С возобновлением внимания к Dual_EC_DRBG было отмечено, что BSAFE от RSA Security использовал Dual_EC_DRBG по умолчанию, что ранее не было широко известно.
После того, как New York Times опубликовала свою статью, RSA Security рекомендовала пользователям отказаться от Dual_EC_DRBG, но отрицала, что они намеренно вставили бэкдор. [36] [48] Сотрудники RSA Security в основном отказались объяснять, почему они не удалили сомнительный генератор случайных чисел, как только недостатки стали известны, [36] [48] или почему они не реализовали простое смягчение, которое NIST добавил к стандарту, чтобы нейтрализовать предложенный и позже проверенный бэкдор. [36]
20 декабря 2013 года Джозеф Менн из Reuters сообщил, что АНБ тайно заплатило RSA Security 10 миллионов долларов в 2004 году за установку Dual_EC_DRBG в качестве CSPRNG по умолчанию в BSAFE. В статье цитировались бывшие сотрудники RSA Security, которые заявили, что «никаких сигналов тревоги не было, поскольку сделка была заключена руководителями бизнеса, а не чистыми технологами». [35] В интервью CNET Шнайер назвал сделку на 10 миллионов долларов взяткой. [49] Чиновники RSA ответили, что они «не заключали никаких контрактов и не участвовали в каких-либо проектах с намерением ослабить продукты RSA». [50] Менн настаивал на своей истории, [51] и анализ СМИ отметил, что ответ RSA был отрицанием без отрицания , в котором отрицалось только то, что должностные лица компании знали о бэкдоре, когда они соглашались на сделку, утверждение, которое Менн не делал в своей истории. [52]
После сообщений несколько отраслевых экспертов отменили запланированные выступления на конференции RSA 2014 года . [53] Среди них был Микко Хюппёнен , финский исследователь из F-Secure , который назвал подозрительным отрицание RSA предполагаемого платежа в размере 10 миллионов долларов со стороны АНБ. [54] Хюппёнен объявил о своем намерении выступить с докладом «Правительства как авторы вредоносного ПО» на конференции, быстро организованной в ответ на сообщения: TrustyCon, которая состоится в тот же день и в одном квартале от конференции RSA. [55]
На конференции RSA 2014 года бывший [56] председатель правления RSA Security Арт Ковьелло защищал решение RSA Security продолжать использовать Dual_EC_DRBG, заявив, что «стало возможным, что опасения, высказанные в 2007 году, могут иметь основания» только после того, как NIST признал наличие проблем в 2013 году. [57]
RSA наиболее известна своим продуктом SecurID, который обеспечивает двухфакторную аутентификацию для сотен технологий, использующих аппаратные токены, которые меняют ключи на заданных интервалах, программные токены и одноразовые коды. В 2016 году RSA переименовала платформу SecurID в RSA SecurID Access. [58] В этом выпуске добавлены возможности единого входа и облачная аутентификация для ресурсов с использованием SAML 2.0 и других типов федерации.
RSA SecurID Suite также содержит программное обеспечение RSA Identity Governance and Lifecycle (официально Aveksa). Программное обеспечение обеспечивает видимость того, кто имеет доступ к чему в организации, и управляет этим доступом с помощью различных возможностей, таких как просмотр доступа, запрос и предоставление. [59]
RSA enVision — это платформа управления информацией и событиями безопасности ( SIEM ) с централизованной службой управления журналами, которая, как утверждается, «позволяет организациям упростить процесс соответствия, а также оптимизировать управление инцидентами безопасности по мере их возникновения». [60] 4 апреля 2011 года EMC приобрела NetWitness и добавила его в группу продуктов RSA. NetWitness был инструментом захвата пакетов, направленным на получение полной видимости сети для обнаружения инцидентов безопасности. [61] Этот инструмент был переименован в RSA Security Analytics и представлял собой комбинацию RSA enVIsion и NetWitness как инструмента SIEM, который выполнял захват журналов и пакетов.
Платформа RSA Archer GRC — это программное обеспечение, которое поддерживает управление на уровне бизнеса, управление рисками и соответствие требованиям (GRC). [62] Первоначально продукт был разработан Archer Technologies, которую EMC приобрела в 2010 году. [63]
{{cite web}}
: CS1 maint: бот: исходный статус URL неизвестен ( ссылка ){{cite web}}
: CS1 maint: архивная копия как заголовок ( ссылка )