RSA adviseert zijn klanten te stoppen met het gebruik van een pseudorandom number generator waarvan geclaimd wordt dat de NSA deze van een backdoor heeft voorzien. Het gaat om een algoritme dat standaard in tal van RSA-producten zoals BSAFE gebruikt wordt.
Begin september werd bekend dat de NSA kwetsbaarheden in het Dual EC DRBG-algoritme heeft ingebouwd. Deze prng is door de NSA zelf ontwikkeld en door het NIST tot standaard verheven, waardoor veel bedrijven het algoritme gebruiken in hun beveiligingspakketten. Er waren al eerder aanwijzingen voor kwetsbaarheden die te herleiden waren naar de NSA, maar fabrikanten gingen er niet toe over het gebruik af te raden.
RSA is het eerste bedrijf dat dit nu wel doet. Het bedrijf raadt klanten ten strengste af om het algoritme nog langer te gebruiken en op alternatieven over te stappen. Dual EC DRBG is de standaard prng in RSA's BSAFE-encryptietoolkits, zoals Crypto-C ME, Micro Edition Suite, Crypto-J, Cert-J, SSL-J, Crypto-C, Cert-C en SSL-C, schrijft Wired. Ook alle server- en clientversies van RSA Data Protection Manager maken standaard gebruik van het kwetsbare algoritme. De onderneming gebruikt het algoritme al sinds 2004 in zijn encryptiebibliotheken.
RSA heeft zelf al het algoritme aangepast in de producten waar deze op default stond en zegt de algoritme-bibliotheek aan te passen indien nodig, wat erop duidt dat Dual EC DRBG voorlopig nog wel aanwezig blijft in de toolkits.