![](https://hfnxjk.com/statics/images/logo.png)
根據(jù)路透社的獨家報道,NSA 在安全行業(yè)領導企業(yè)RSA的兩個加密產(chǎn)品都植入了隨機數(shù)生成器后門,而不只是此前斯諾登爆料的一個。
2013年12月路透社曾爆料稱著名加密產(chǎn)品開發(fā)商RSA在收取NSA上千萬美元后,在其軟件Bsafe中嵌入了NSA開發(fā)的,被植入后門的偽隨機數(shù)生成算法(Dual_EC——DRBG,雙橢圓曲線確定性隨機比特生成器),NSA還利用NIST認證該漏洞算法為安全加密標準,使得該算法成為大量軟件產(chǎn)品默認使用的隨機數(shù)生成器,而這個后門算法使得NSA能夠大規(guī)模破解加密數(shù)據(jù)。
在第一個RSA算法后門曝光后,RSA立刻出面否認是該事件的同謀者,聲稱自己也是受害者。
但是路透社的報道指出,除了眾所周知的Dual EC_DRBG雙橢圓曲線確定性隨機比特生成器外,NSA還在另一個RSA加密產(chǎn)品——Extended Random協(xié)議中植入了后門,這個前NSA技術總監(jiān)參與開發(fā)的安全工具事實上大大降低了RSA軟件的安全性。
Extended Random協(xié)議的開發(fā)得到了五角大樓的資助,設計本意是增加雙橢圓曲線算法產(chǎn)生的秘鑰數(shù)值的隨機性,增加安全性。但約翰霍普金斯大學的加密學專家Matt Green教授等人在一篇即將發(fā)布的研究報告中指出,在Extended Random的幫助下,攻擊者破解RSA雙橢圓曲線加密軟件密碼的速度將能加快數(shù)萬倍。
路透社報道指出,作為web安全擴展的Extented Random目前雖然應用不是很廣泛,但是新的研究成果揭露了NSA借助網(wǎng)絡廣告公司擴大監(jiān)控范圍的行徑。
NSA在Extended Random協(xié)議的開發(fā)上扮演著重要角色,協(xié)議作者之一的Margaret Salter當時是NSA的一位技術總監(jiān),目前在Mozilla工作,他和Mozilla 都拒絕發(fā)表評論。Extended Random最早被宣傳能增強雙橢圓曲線算法所生成隨機數(shù)的隨機性。Green教授說,使用Dual EC_DRBG就像是玩火,而使用Extended Random就像往自己身上澆汽油。
NSA發(fā)言人拒絕就開發(fā)Extended Random的動機發(fā)表評論,但一個不容忽視的問題是,NSA幫助商業(yè)企業(yè)提升網(wǎng)絡安全技術的部門——IAD(信息安全保障理事會)與NSA黑客部門TAO并存本身已經(jīng)非常可疑。
根據(jù)斯諾登泄露的文檔,削弱加密安全標準是NSA的重要目標之一。雖然美國總統(tǒng)顧問團隊去年12月曾呼吁叫停該項活動,但是研究者們普遍認為RSA雙橢圓曲線加密軟件只有NSA能夠破解,正如NSA的積極批評者,安全專家Bruce Schneier的評價:“隨機數(shù)生成器(NSA)設計得不錯,出類拔萃。”