Varning: Använd inte NSA:s slumptal!
Amerikanska kryptoföretaget RSA Security råder sina kunder att inte använda en slumptalsgenerator som den amerikanska statliga myndigheten NSA konstruerat. NSA tros ha saboterat generatorn för att själv lättare kunna avlyssna krypterad trafik.Genom sin inblandning i framtagandet av standarden har NSA kunnat se till att slumptalen genereras på ett sådant sätt att NSA kan knäcka trafik som krypterats med hjälp av dem.
RSA Security meddelar sina kunder att den opålitliga slumpgeneratorn tyvärr är standardvalet i flera av företagets utvecklingsmiljöer, och råder kunderna att ändra inställningarna för detta där det finns alternativ, och att helt sluta använda Dual_EC_DRBG.
– Jag tycker att det är bra av RSA Security att gå ut med detta, kommenterar Joachim Strömbergson på svenska säkerhetsföretaget Secworks.
– Det finns flera andra generatorer som även har bättre kapacitet, så för användarna är det knappast en förlust.
Alla hittillsvarande versioner av ett av företagets mest kända produkter – RSA BSAFE Toolkit – använder den opålitliga slumptalsgeneratorn, och alla versioner av RSA Data Protection Manager (DPM), både i server och klient. RSA Security har använt den i olika produkter sedan 2004.
Redan 2007 insåg säkerhetsforskare att Dual_EC_DRBG tagits fram på ett sådant sätt att NSA teoretiskt kunde ha saboterat den. De NSA-dokument som NYT läst – från den kända amerikanska läckan Edward Snowden – säger att denna konspirationsteori faktiskt var korrekt.
RSA Security finkammar just nu sina övriga produkter på jakt efter den opålitliga slumptalsgeneratorn och räknar med att vara klar med detta nästa vecka.
Dual_EC_DRBG har varit amerikansk NIST-standard sedan 2006. RSA hänvisar sin åtgärd till att NIST den 9 september öppnade dörren för att eventuellt revidera sina riktlinjer kring slumptalsgenerering och under tiden avråder helt från användandet av Dual_EC_DRBG
KÄLLA: Wired.