RSA BSAFE

RSA BSAFE ist ein FIPS 140-2-validierte Kryptografie-Bibliothek von RSA Security angeboten. Von 2004 bis 2013 wird die Standard-Zufallszahlengenerator in der Bibliothek enthalten eine Hintertür von der amerikanischen National Security Agency, als Teil des geheimen Bullrun Programm NSA.

SSL-C

Die SSL-C-Bibliothek ist eine SSL-Toolkit in der BSAFE-Suite. Es wurde ursprünglich von Eric A. Young und Tim J. Hudson geschrieben, als Gabel des Open Library SSLeay, dass sie vor seinem Wechsel zu RSA entwickelt. Wie SSLeay, SSL-C unterstützt SSLv2, SSLv3, TLSv1; während es unterstützt auch X.509v1 und X.509v3. SSL-C wurde erstmals 1999 veröffentlicht.

Dual_ec_drbg Backdoor-

Von 2004 bis 2013, der Standardkryptographisch sicheren Pseudozufallszahlengenerator in BSAFE war Dual_ec_drbg, der eine Hintertür von der NSA, abgesehen davon, dass eine vorgespannte und langsam CSPRNG enthalten. Die kryptographischen Gemeinschaft war sich bewusst, dass Dual_ec_drbg war eine sehr schlechte CSPRNG seit kurz nach der Spezifikation wurde im Jahr 2005 veröffentlicht, und bis 2007 war es offensichtlich werden, dass die CSPRNG schien entworfen, um eine versteckte Hintertür für die NSA, nur nutzbar, von der NSA über enthalten werden ein geheimer Schlüssel. Im Jahr 2007 beschrieben, Bruce Schneier die Hintertür als zu offensichtlich für jeden Trick, um es zu benutzen - es scheint nicht nach ein Bewusstsein, dass RSA Security ist die Standardeinstellung in BSAFE bis zum Snowden Leck gemacht haben. Die Hintertür war in den Snowden Lecks im Jahr 2013 bestätigt, und es wurde auch gezeigt, dass NSA heimlich bezahlt RSA Security $ 10 Millionen, um Dual_ec_drbg standardmäßig im Jahr 2004 zu verwenden, auch wenn RSA Security bestritten, dass sie über die Hintertür im Jahr 2004. Die Reuters-Artikel wusste, was das Geheimnis $ 10 Millionen Vertrag zu bedienen Dual_ec_drbg beschrieben das Abkommen als "von Wirtschaftsführern, anstatt reine Technologen gehandhabt". RSA Security hat sich weitgehend zurückgegangen, ihre Wahl zu erklären, weiter zu verwenden Dual_ec_drbg auch nach den Defekten und möglichen Hintertür wurden in 2006 und 2007 entdeckt, aber wissentlich verweigert Einsetzen der Hintertür.

Als eine kryptographisch sichere Zufallszahlengenerator ist oft die Basis Kryptographie viele Daten mit BSAFE verschlüsselt war nicht sicher gegen NSA. Insbesondere hat sich gezeigt, dass die Hintertür macht SSL / TLS völlig von der Partei, die den privaten Schlüssel, um die Hintertür zerbrechlich. Da die US-Regierung und US-Unternehmen haben auch verwendet werden, die anfällig BSAFE können NSA möglicherweise US-Daten weniger sicher gemacht haben, wenn geheime Schlüssel der NSA an die Hintertür gestohlen worden war. Es ist auch möglich, den geheimen Schlüssel durch Lösen einer einzigen Instanz des elliptischen Kurve Problem des Algorithmus abzuleiten.

(0)
(0)
Kommentare - 0
Keine Kommentare

Fügen Sie einen Kommentar

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Zeichen übrig: 3000
captcha