JavaScript is currently disabled.Please enable it for a better experience of Jumi. RSA Security varnar: använd inte NSA:s slumptal!

NSA HQ

Varning: Använd inte NSA:s slumptal!

Amerikanska kryptoföretaget RSA Security råder sina kunder att inte använda en slumptalsgenerator som den amerikanska statliga myndigheten NSA konstruerat. NSA tros ha saboterat generatorn för att själv lättare kunna avlyssna krypterad trafik.
Enligt hemliga NSA-dokument publicerade av den amerikanska tidningen New York Times den 10 september har landets spionorganisation NSA  saboterat slumptalsalgoritmen Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generation).

Genom sin inblandning i framtagandet av standarden har NSA kunnat se till att slumptalen genereras på ett sådant sätt att NSA kan knäcka trafik som krypterats med hjälp av dem.

RSA Security meddelar sina kunder att den opålitliga slumpgeneratorn tyvärr är standardvalet i flera av företagets utvecklingsmiljöer, och råder kunderna att ändra inställningarna för detta där det finns alternativ, och att helt sluta använda Dual_EC_DRBG.

– Jag tycker att det är bra av RSA Security att gå ut med detta, kommenterar Joachim Strömbergson på svenska säkerhetsföretaget Secworks.

– Det finns flera andra generatorer som även har bättre kapacitet, så för användarna är det knappast en förlust.

Alla hittillsvarande versioner av ett av företagets mest kända produkter – RSA BSAFE Toolkit – använder den opålitliga slumptalsgeneratorn, och alla versioner av RSA Data Protection Manager (DPM), både i server och klient. RSA Security har använt den i olika produkter sedan 2004.

Redan 2007 insåg säkerhetsforskare att Dual_EC_DRBG tagits fram på ett sådant sätt att NSA teoretiskt kunde ha saboterat den. De NSA-dokument som NYT läst – från den kända amerikanska läckan Edward Snowden – säger att denna konspirationsteori faktiskt var korrekt.

RSA Security finkammar just nu sina övriga produkter på jakt efter den opålitliga slumptalsgeneratorn och räknar med att vara klar med detta nästa vecka.

Dual_EC_DRBG har varit amerikansk NIST-standard sedan 2006. RSA hänvisar sin åtgärd till att NIST den 9 september öppnade dörren för att eventuellt revidera sina riktlinjer kring slumptalsgenerering och under tiden avråder helt från användandet av  Dual_EC_DRBG

KÄLLA: Wired.

Prenumerera på Elektroniktidningens nyhetsbrev eller på vårt magasin.


MER LÄSNING:
 
KOMMENTARER
Kommentarer via Disqus

Rainer Raitasuo

Rainer
Raitasuo

+46(0)734-171099 rainer@etn.se
(sälj och marknads­föring)
Per Henricsson

Per
Henricsson
+46(0)734-171303 per@etn.se
(redaktion)

Jan Tångring

Jan
Tångring
+46(0)734-171309 jan@etn.se
(redaktion)