根據(jù)路透社的獨家報道,NSA 在安全行業(yè)領(lǐng)導(dǎo)企業(yè)RSA的兩個加密產(chǎn)品都植入了隨機(jī)數(shù)生成器后門,而不只是此前斯諾登爆料的一個。
2013年12月路透社曾爆料稱著名加密產(chǎn)品開發(fā)商RSA在收取NSA上千萬美元后,在其軟件Bsafe中嵌入了NSA開發(fā)的,被植入后門的偽隨機(jī)數(shù)生成算法(Dual_EC——DRBG,雙橢圓曲線確定性隨機(jī)比特生成器),NSA還利用NIST認(rèn)證該漏洞算法為安全加密標(biāo)準(zhǔn),使得該算法成為大量軟件產(chǎn)品默認(rèn)使用的隨機(jī)數(shù)生成器,而這個后門算法使得NSA能夠大規(guī)模破解加密數(shù)據(jù)。
在第一個RSA算法后門曝光后,RSA立刻出面否認(rèn)是該事件的同謀者,聲稱自己也是受害者。
但是路透社的報道指出,除了眾所周知的Dual EC_DRBG雙橢圓曲線確定性隨機(jī)比特生成器外,NSA還在另一個RSA加密產(chǎn)品——Extended Random協(xié)議中植入了后門,這個前NSA技術(shù)總監(jiān)參與開發(fā)的安全工具事實上大大降低了RSA軟件的安全性。
Extended Random協(xié)議的開發(fā)得到了五角大樓的資助,設(shè)計本意是增加雙橢圓曲線算法產(chǎn)生的秘鑰數(shù)值的隨機(jī)性,增加安全性。但約翰霍普金斯大學(xué)的加密學(xué)專家Matt Green教授等人在一篇即將發(fā)布的研究報告中指出,在Extended Random的幫助下,攻擊者破解RSA雙橢圓曲線加密軟件密碼的速度將能加快數(shù)萬倍。
路透社報道指出,作為web安全擴(kuò)展的Extented Random目前雖然應(yīng)用不是很廣泛,但是新的研究成果揭露了NSA借助網(wǎng)絡(luò)廣告公司擴(kuò)大監(jiān)控范圍的行徑。
NSA在Extended Random協(xié)議的開發(fā)上扮演著重要角色,協(xié)議作者之一的Margaret Salter當(dāng)時是NSA的一位技術(shù)總監(jiān),目前在Mozilla工作,他和Mozilla 都拒絕發(fā)表評論。Extended Random最早被宣傳能增強(qiáng)雙橢圓曲線算法所生成隨機(jī)數(shù)的隨機(jī)性。Green教授說,使用Dual EC_DRBG就像是玩火,而使用Extended Random就像往自己身上澆汽油。
NSA發(fā)言人拒絕就開發(fā)Extended Random的動機(jī)發(fā)表評論,但一個不容忽視的問題是,NSA幫助商業(yè)企業(yè)提升網(wǎng)絡(luò)安全技術(shù)的部門——IAD(信息安全保障理事會)與NSA黑客部門TAO并存本身已經(jīng)非??梢伞?/p>
根據(jù)斯諾登泄露的文檔,削弱加密安全標(biāo)準(zhǔn)是NSA的重要目標(biāo)之一。雖然美國總統(tǒng)顧問團(tuán)隊去年12月曾呼吁叫停該項活動,但是研究者們普遍認(rèn)為RSA雙橢圓曲線加密軟件只有NSA能夠破解,正如NSA的積極批評者,安全專家Bruce Schneier的評價:“隨機(jī)數(shù)生成器(NSA)設(shè)計得不錯,出類拔萃。”