JavaScript is currently disabled.Please enable it for a better experience of Jumi. Elektroniktidningen
Guidelines for contributing Technical Papers: download PDF

NSA HQ

Varning: Använd inte NSA:s slumptal!

Amerikanska kryptoföretaget RSA Security råder sina kunder att inte använda en slumptalsgenerator som den amerikanska statliga myndigheten NSA konstruerat. NSA tros ha saboterat generatorn för att själv lättare kunna avlyssna krypterad trafik.
Enligt hemliga NSA-dokument publicerade av den amerikanska tidningen New York Times den 10 september har landets spionorganisation NSA  saboterat slumptalsalgoritmen Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generation).

Genom sin inblandning i framtagandet av standarden har NSA kunnat se till att slumptalen genereras på ett sådant sätt att NSA kan knäcka trafik som krypterats med hjälp av dem.

RSA Security meddelar sina kunder att den opålitliga slumpgeneratorn tyvärr är standardvalet i flera av företagets utvecklingsmiljöer, och råder kunderna att ändra inställningarna för detta där det finns alternativ, och att helt sluta använda Dual_EC_DRBG.

– Jag tycker att det är bra av RSA Security att gå ut med detta, kommenterar Joachim Strömbergson på svenska säkerhetsföretaget Secworks.

– Det finns flera andra generatorer som även har bättre kapacitet, så för användarna är det knappast en förlust.

Alla hittillsvarande versioner av ett av företagets mest kända produkter – RSA BSAFE Toolkit – använder den opålitliga slumptalsgeneratorn, och alla versioner av RSA Data Protection Manager (DPM), både i server och klient. RSA Security har använt den i olika produkter sedan 2004.

Redan 2007 insåg säkerhetsforskare att Dual_EC_DRBG tagits fram på ett sådant sätt att NSA teoretiskt kunde ha saboterat den. De NSA-dokument som NYT läst – från den kända amerikanska läckan Edward Snowden – säger att denna konspirationsteori faktiskt var korrekt.

RSA Security finkammar just nu sina övriga produkter på jakt efter den opålitliga slumptalsgeneratorn och räknar med att vara klar med detta nästa vecka.

Dual_EC_DRBG har varit amerikansk NIST-standard sedan 2006. RSA hänvisar sin åtgärd till att NIST den 9 september öppnade dörren för att eventuellt revidera sina riktlinjer kring slumptalsgenerering och under tiden avråder helt från användandet av  Dual_EC_DRBG

KÄLLA: Wired.
MER LÄSNING:
 
KOMMENTARER
Kommentarer via Disqus

Anne-Charlotte Lantz

Anne-Charlotte
Lantz

+46(0)734-171099 ac@etn.se
(sälj och marknads­föring)
Per Henricsson

Per
Henricsson
+46(0)734-171303 per@etn.se
(redaktion)

Jan Tångring

Jan
Tångring
+46(0)734-171309 jan@etn.se
(redaktion)