Snowden znovu odtajňuje
Redakce New York Times a The Guardian už v září publikovaly články založené na Snowdenových spisech, které tvrdí, že NSA ovlivnila americký Národní institut standardů a technologie (NIST), aby uznal děravý algoritmus Dual_EC_DRBG. Ten se v šifrování používá pro generování pseudonáhodných čísel. Psal se rok 2007 a už tehdy se vědělo, že generátor obsahuje chyby, které lze vysvětlit jen tím, že slouží jako zadní vrátka (tzv. backdoor). Kdo zná zvláštní přísadu šifrovacího vzorce, ten může šifrování snadno obejít. A dle všeho jej znala právě NSA.
Že s Dual_EC_DRBG není něco v pořádku, bylo popsáno už v roce 2006. Rok nato zveřejnili výsledky svého výzkumu kryptoanalytici Microsoftu Dan Shumow a Niels Ferguson. Ti odhalili, že zmíněný algoritmus je nevýkonný (mnohokrát pomalejší než jiné alternativy) a že musí obsahovat zadní vrátka. Výsledků se chytla i média, už v listopadu 2007 píše Wired, že za podvržením a standardizováním Dual_EC_DRBG musí stát NSA.
NIST v tom může být nevinně. NSA zaměstnává největší experty zabývající se jednak prolamováním šifer a jednak tvorbou nových. Agentura je proto s institutem spadajícím pod ministerstvo obchodu v kontaktu. Proto zapojení NSA do uznávání šifrovacích standardů nikoho nepřekvapilo.
Snowden letos v září skládanku doplnil, když potvrdil, že se NSA na prosazování Dual_EC_DRBG skutečně podílela. Nebezpečný generátor v sobě obsahovaly i knihovny Bsafe, které vyvíjí společnost RSA (součást gigantu EMC). Ta hned v září doporučila svým klientům, aby používaly některý z jiných algoritmů.
RSA prý dostala 10milionový úplatek
Jenže Reuters těsně před Vánoci přichází s dalším zvratem. Na základě dvou tajných zdrojů píše, že NSA a RSA měly mezi sebou tajnou dohodu. Národní bezpečnostní agentura prý zaplatila 10 milionů dolarů, aby se vzorec Dual_EC_DRBG stal v knihovně Bsafe preferovaným nebo výchozím. Na první pohled nejde o velkou částku, ale v údajně podplacené divizi RSA by to dělalo třetinu ročních příjmů. Podle zdrojů používají Dual_EC_DRBG tisíce komerčních aplikací.
RSA se nejdříve nechtěla k situaci vyjádřit, ale okolnosti ji nakonec donutily k vysvělujícímu blogpostu. V něm píše, že mezi RSA a NSA nikdy nebyla žádná tajná dohoda. Veřejně navzájem spolupracují, RSA pro agenturu dodává kryptografická řešení a společně komunikují jakožto členové bezpečnostní komunity.
V zájmu RSA prý nikdy nebylo oslabit vlastní produkty nebo pomocí nich kompromitovat data zákazníků. Zahrnutí Dual_EC_DRBG do knihoven Bsafe proběhlo už v roce 2004. Když se v roce 2007 objevily první informace týkající se zadních vrátek, RSA se spoléhala na úsudek vyšší autority, konkrétně NIST (ve které však má NSA vliv). A nakonec v letošním září doporučila klientům, aby nebezpečný algoritmus nepoužívali a místo něj nasadili jeden z mnoha jiných generátorů.
Jak si ovšem trefně všimli na The Verge. RSA vůbec nepopírá, že od NSA dostala 10milionové „všimné“. Když šlo do tuhého, Dual_EC_DRBG nevypustili, ale nadále důvěřovali v rozhodnutí NIST, jenž generátor schválil, přestože už výzkumy odhalily potenciální nebezpečí. Je to s podivem hlavně kvůli tomu, že v Bsafe jsou i výkonnější alternativní zatím bezpečné generátory.
Nebudeme si hrát na soudce, do celé aféry vidí jen pár zainteresovaných lidí. Faktem je, že nezávislé analýzy už před 6 lety odhalily, že Dual_EC_DRBG není bezpečný. RSA jakožto přední společnost dodávající šifrovací technologie ale tento generátor používala ve svých produktech až do září 2013. Jestli to bylo díky úplatku od NSA, nebo ne, o tom musí rozhodnout až úřední vyšetřování. A to ani nemusí proběhnout.
Další čtení a prameny
- The Guardian: Major US security company warns over NSA link to encryption formula
- Reuters: Secret contract tied NSA and security industry pioneer
- Wikipedia: Dual_EC_DRBG
- Wired: Did NSA Put a Secret Backdoor in New Encryption Standard?
- The Verge: RSA denial sidesteps claim it was paid to use compromised encryption by default