RSA-baas verdedigt gebruik omstreden NSA-algoritme

De kritiek die er was op het dual_ec_drbg-algoritme, was niet genoeg om dat algoritme niet meer te gebruiken. Dat zegt Art Coviello, de 'uitvoerend voorzitter' van beveiligingsbedrijf RSA, tegen Tweakers. RSA wordt ervan beschuldigd tegen betaling een backdoor te hebben ingebouwd.

"Elk algoritme wordt dagelijks aangevallen", zegt Coviello in een interview met Tweakers op de RSA Conference in San Francisco. "Elk algoritme moet ook worden onderzocht en worden aangevallen." Dat betekent echter niet dat een algoritme meteen moet worden afgezworen als er een 'theoretische kwetsbaarheid' wordt ontdekt, stelt Coviello. Inmiddels wordt het algoritme niet meer gebruikt.

RSA wordt ervan beschuldigd tegen betaling van de NSA het algoritme, dat de inlichtingendienst zelf had ontwikkeld, als standaard te hebben ingesteld in zijn producten. Afgelopen herfst bleek uit onthullingen van klokkenluider Edward Snowden dat er een kwetsbaarheid in het algoritme zat.

Wie een specifieke set cijfers kent, zou het algoritme onschadelijk kunnen maken. Het gaat om een random number generator; goed werkende rng's zijn belangrijk voor de werking van cryptografische algoritmes. RSA ontkent dat het bewust een backdoor heeft ingebouwd, hoewel het bedrijf bevestigt dat het samenwerkt met de NSA, vanwege de cryptografische expertise die de inlichtingendienst heeft.

"Er komen dagelijks rapporten over kwetsbaarheden naar buiten. Mijn vraag aan jou zou dan zijn: als er twee van dergelijke onderzoeken naar buiten komen, moet je dan actie ondernemen?", vraagt Coviello. "Het ging om één artikel in een tijdschrift en één presentatie." De topman tekent aan dat de rest van de beveiligingsgemeenschap geen actie ondernam, waaronder het Amerikaanse NIST-instituut, dat het algoritme juist tot standaard had verheven.

Beveiligings- en cryptografiegoeroe Bruce Schneier noemde het algoritme reeds in 2007 echter 'erg fragiel'; toen al werd vermoed dat het algoritme een backdoor zou bevatten. Desondanks bleef het algoritme de standaardkeuze in RSA-producten. "Door dat algoritme als standaard in te stellen, konden we ons certificeren om aan de Amerikaanse overheid te leveren", stelt Coviello. "En daar zit het overgrote deel van onze markt."

Vanwege het inbouwen van het NSA-algoritme heeft een deel van de sprekers op de RSA Conference zijn toespraak afgezegd; in plaats daarvan spreken ze op de inderhaast opgezette conferentie TrustyCon, op een paar minuten lopen van de RSA-conferentie. Coviello heeft geen boodschap aan de boycotters. "Ik ben erg blij met het succes van de RSA Conference dit jaar. We hebben er vier- à vijfduizend bezoekers bij", aldus Coviello. "De enige mensen om wie ik me druk maak, zijn mijn klanten en werknemers, en met hen heb ik geen problemen."

Eerder zei beveiligingsonderzoeker Mikko Hyppönen van F-Secure tegenover Tweakers dat RSA 'het vertrouwen van zijn klanten heeft beschaamd'. "Dat is het ergste wat je als beveiligingsbedrijf kunt doen", aldus Hyppönen. De Finse beveiligingsonderzoeker is een van de sprekers op TrustyCon.

Door Joost Schellevis

Redacteur

27-02-2014 • 21:59

44 Linkedin

Reacties (44)

44
33
25
5
0
5
Wijzig sortering
Anoniem: 572916
27 februari 2014 22:17
Veel Nederlandse bedrijven en overheden gebruikten ook deze RSA apparatuur(SID600/[url="ttp://en.wikipedia.org/wiki/SecurID"]700[/url]) om random-inlog codes te genereren als onderdeel van het verschaffen van toegang tot bedrijfsgevens.
Veel ook in kwetsbare sectoren voor spionage gebruiken ze een RSA-token.
Zoals
-De overheid,
-ICT bedrijven.
-Bedrijven in de defensie sector.
-Banken
-Investeerders
-Vastgoed bedrijven
-Oliebedrijven
-Infrastructuur bedrijven

Dit is heel naar voor die bedrijven, want ze concurreren vaak direct met Amerikaanse bedrijven,
En de VS hebben als een van hun drie hoofdpijlers van hun spionage-beleid, het verzamelen van zakelijke informatie t.b.v. de VS.

Het is naar, dat als je kiest voor Amerikaanse veiligheid/encryptie dat keer op keer blijkt, dat deze bedrijven de Amerikaanse overheid altijd ruim toegang kregen als de overheid daarom vraagt.

[Reactie gewijzigd door Anoniem: 572916 op 27 februari 2014 22:42]

Maar gebruiken de RSA tokens dual_ec_drbg?
Standaard wel. Het nieuwe model de 800 niet meer.
Dit is al de reden dat wij als Europa onze eigen initiatieven moeten gaan beginnen in plaats van klakkeloos Amerikaanse software te gaan gebruiken van grote Amerikaanse software bedrijven.

Wij zitten hier met z'n allen vaak Google of Microsoft of Apple te verdedigen... terwijl het allemaal kwaden zijn voor Europa.

Waar zijn alle grote Europese Googles/Microsoften en Apples? China heeft wel hun eigen Google en gebruikt straks steeds meer Linux.
Ik ben het met je eens dat er meer moet gebeuren in Europa op het gebied van eigen bedrijven of startup die ook hier blijven en groot kunnen worden. Maar het mooie aan de huidige wereld is dat grenzen vervagen en dat het niet meer uitmaakt wat voor product je maakt.

Ik ben niet voor alternatieven in Europa, maar voor decentrale producten en diensten over de hele wereld die niet meer van bovenaf worden beheersd. Dan pas kunnen we echt progressie maken. Europa moet een vrijhaven worden voor bedrijven die niet onder controle van overheden worden gesteld maar vrij hun gang kunnen gaan. Wat we dus nodig hebben is ultieme vrijheid in wat iemand kan doen. We zien gelukkig de eerste signalen dat lokale gemeentes soepeler worden tegenover diensten zoals airbnb.

[Reactie gewijzigd door Relief2009 op 28 februari 2014 09:40]

steun europees inisiatief koop een jolla telefoon. gebruik zoek machine vinden.nl of iets dergelijks. en zet linux op je PC. je kan zo'n beetje alles zonder amerikaanse bedrijven, echter doen veel mensen dat gewoon niet.
Naast Jolla kun je voor een in Europa ontwikkelde en geproduceerde telefoon ook terecht bij Golden Delicious voor apparaten uit de OpenPhoenux-stal, zoals de GTA04 en Letux2704. Op niet te lange termijn wordt het portfolio uitgebreid met de Neo900 en de Dragonbox Pyra, wat weliswaar geen telefoon is maar waar je wel mee kan bellen.
oh nooit van gehoord ga ik eens lezen, bedankt voor de links.
RSA wordt niet verweten een algoritme te hebben gebruikt dat later zwak bleek.
Wat ze wordt verweten is dat ze geld zouden hebben aangenomen van de NSA om dit specifieke algoritme te implementeren.

RSA heeft verklaard dat ze nooit moedwillig de kwaliteit van hun producten hebben ondermijnd. Ze hebben echter niet ontkent dat ze geld van de NSA hebben gekregen voor de implementatie van het dual_ec_drbg-algoritme.
Dat laat dus ruimte voor de mogelijkheid dat ze geld hebben ontvangen voor de implementatie van het algoritme, maar dat ze op dat moment zelf de zwakheden van het algoritme nog niet kenden. Echter, ieder normaal mens zou achterdochtig worden als ze geld aangeboden krijgen voor zoiets.
De vraag is dus, wat is er gebeurd ?
Was RSA wel heel erg naïef ?
Hadden ze wel vermoedens dat er iets aan de hand was, maar hebben ze toch het geld aangenomen ?
Of was er iets anders aan de hand ?

We weten het niet. En RSA komt niet met een duidelijke, niet mis te verstane verklaring. Dat laatste is natuurlijk vernietigend. Wat ze er mee bereiken is dat men aanneemt dat RSA ergens, op de een of andere manier, fout zat en dit niet toe wil geven.
(Ronduit liegen is niet echt een optie, als er ooit bewezen wordt dat ze moedwillig gelogen hebben, hebben ze pas echt een probleem. Dus houden ze het liever vaag en hopen dat het tzt. overwaait.)
Laat het eerst maar eens bewezen worden. Het is niet dat ik het onwaarschijnlijk acht dat het is gebeurd maar tot op heden is er helemaal niets bewezen en is het alleen een beschuldiging.
Hoe kun je iemand nu iets verwijten als je helemaal niet weet dat hij het heeft gedaan?
De man is helemaal de weg kwijt. Beveiligingsalgoritmes zijn ervoor om iets VEILIG te houden. Dus als een algoritme gecompromitteerd is of OVERDUIDELIJK fragiel is, dan is het GEEN BEST IDEE om dat te gebruiken en moet je zo iets mijden als de pest.

Als Bruce Schneier het al 'fragiel' noemt kun je beter inpakken en wegwezen met een algoritme.
Volgens mij was het algoritme niet flawed of fragiel, maar leverde de NSA twee getallen aan voor de elliptic-curve (Uplink reference hier) cipher, de relatie tussen deze twee enorme priemgetallen is volgens mij nog steeds onbekend.

Zie https://www.youtube.com/watch?v=ulg_AHBOIQU
Ja, daar zeg je wat. Maar hoe serieus neemt men dat soort berichtgeving eigenlijk? Vaak komt er wel weer een 'official' in beeld, die het slechte nieuws vervolgens behoorlijk bagatelliseerd. Niet zelden probeert men daarbij dan ook gelijk de ontdekker van de kwetsbaarheid een beetje belachelijk, of ongeloofwaardig, te maken. (waar ze in de VS bijzonder goed in zijn) En dan zakt de spanning en alle aandacht rond het hele gebeuren weer weg.

En zo onderhand begin ik me een beetje af te vragen of er wel écht zoiets bestaat als veiligheid en privacy.
Niemand vertrouwt je nu toch meer lijkt me logisch. Dit algoritme is niet veilig en wie zegt dat het volgende van dit bedrijf het dan wel is ? Nee, ik denk dat hij zelf ook wel snapt dat zijn rol in deze en waarschijnlijkk het hele bedrijf afgelopen is. Hij heeft ook geen problemen met z'n klanten, dat hebben zij met hem vrees ik...
Volgens mij gaat het niet om een algoritme van het bedrijf... maar een algoritme wat in hun apparatuur werd/wordt gebruikt... Volgens mij is het niet vreemd dat ze een algoritme gebruiken dat door NIST tot standaard is verheven. Het is wel vreemd dat ze het zijn blijven gebruiken, tenminste als er gegronde vermoedens waren dat er een probleem in zit.

Update: net het verhaal van Schneier gelezen. Het is inderdaad wel absurd dat RSA het algoritme is blijven gebruiken, ondanks dit soort publicaties...

[Reactie gewijzigd door cire op 27 februari 2014 22:46]

Het probleem was nog simpeler. Hun suite heeft een hele selectie algorithmen en de gebruikers kunnen zelf kiezen. Het is dus niet zo dat de RSA suite zelf een backdoor had of zo.

Nee, wat RSA deed, zoals nu blijkt na betaling van de NSA, is de default suite-keuze eentje maken met twijfelachtige security. En die twijfel was er toen al, zodat RSA zelf ook al nattigheid had kunnen voelen.

Wat precies gebeurt is zullen we wel nooit weten. Wellicht was het gewoon het managment dat het doordrukte ivm het geld zonder 'checks and balances', of wellicht was het wel degelijk erger.

RSA is hier echter gewoon keihard door de mand gevallen in de ogen van de gehele sector, en kan nu beter haar mond houden: Wie geschoren wordt moet stil zitten ...

Dit maakt de zaak enkel erger. Het was nét van de voorpagina's af, en nu staat het er dus weer op. Dom dom dom! 8)7
Nee, wat RSA deed, zoals nu blijkt na betaling van de NSA, is de default suite-keuze eentje maken met twijfelachtige security. En die twijfel was er toen al, zodat RSA zelf ook al nattigheid had kunnen voelen.
"Had kunnen voelen"?

Er was al een octrooiaanvraag ruim vóór die tijd, waarin beschreven wordt hoe de zwakte in het algoritme gebruikt kan worden:
In point of fact, the possibility of a backdoor was known to at least some members of the ANSI X9.82 standardization committee as far back in January 2005. This surprising news comes via a patent application filed by Certicom employees Dan Brown and Scott Vanstone. The application claims a priority date of January 2005. Here's the scary bit:

[Reactie gewijzigd door wankel op 28 februari 2014 09:46]

"Door dat algoritme als standaard in te stellen, konden we ons certificeren om aan de Amerikaanse overheid te leveren", stelt Coviello. "En daar zit het overgrote deel van onze markt."
Tsja, je kunt het een commercieel bedrijf misschien niet kwalijk nemen, maar hier spreekt toch duidelijk uit dat de economische motieven het belangrijkst zijn. Volgens mij spoel je zo het laatste beetje vertrouwen door de plee.
Verder bevat de NIST-standaard 800-90A naast het Dual EC DRBG-algortime nog drie andere (momenteel wel) veilige random nummer generators. Was echt die ene specifieke nodig om te mogen leveren aan de Amerikaanse overheid?
Anoniem: 145867
@DJ Henk28 februari 2014 07:36
Je moet er altijd vanuit gaan dat bedrijven handelen uit Economische belangen. Dat is heel normaal en heel goed om vanuit te gaan. Zeer logisch zelfs. Ethiek vind je er bijna niet.
moet je dan actie ondernemen?", vraagt Coviello. "Het ging om één artikel in een tijdschrift en één presentatie."
Het gaat niet om hoe het gezegd word, maar wat er gezegd word...dus ja er had actie ondernomen moeten worden. (Niemand hoort een stel seed numbers te hebben waarmee de entropie van een een algoritme cq. RNG tot snot word gedegradeerd.)

(iemand toevalig een stream/vid van TrustyCon?)

[Reactie gewijzigd door Biersteker op 27 februari 2014 22:22]

In het verleden is de NSA er van beschuldigd de S-Boxes in het DES/3DES algoritme te verzwakken. Uiteindelijk is gebleken dat de wijzigingen door de NSA de S-Boxen sterker maakten. Zie ook http://en.wikipedia.org/w...involvement_in_the_design.
Ja, ja. Als je core business security is en je hebt die gecompromitteerd, kun je achteraf wel slap gaan lullen, maar daar zullen dan niet veel mensen nog intrappen. Wat een stooge.
Als je core business security is en je hebt die gecompromitteerd, kun je achteraf wel slap gaan lullen, maar daar zullen dan niet veel mensen nog intrappen
Maakt weinig uit - in elk geval in dit geval. Bijvoorbeeld omdat managers geen alternatieven voor RSA kennen. Managers willen doorgaans persé graag gebruik maken van bekende namen. Het zijn managers die de beslissingen nemen; niet de technici of diegenen die weten wat goed en wat fout is.
Sorry hoor, maar dit is echt een blijk van totale incompetentie aan de kant van RSA. Iedereen die zelfs maar een vluchtige interesse heeft in crypto volgt Bruce Schneier's blog. In het gelinkte blogartikel staat letterlijk:

"My recommendation, if you're in need of a random-number generator, is not to use Dual_EC_DRBG under any circumstances."

ik denk dat dit wel wat verder gaat dan het algoritme 'erg fragiel' noemen, zoals hierboven staat. Iedereen binnen de crypto-community wist (of hoorde te weten) sinds 2007 dat deze RNG niet kosher was.

Voor de TL;DR's onder ons:

"The researchers don't know what the secret numbers are. But because of the way the algorithm works, the person who produced the constants might know
...
We only know that whoever came up with them could have the key to this backdoor. And we know there's no way for NIST -- or anyone else -- to prove otherwise.

This is scary stuff indeed."
Coviello heeft geen boodschap aan de boycotters. "Ik ben erg blij met het succes van de RSA Conference dit jaar. We hebben er vier- à vijfduizend bezoekers bij", aldus Coviello. "De enige mensen om wie ik me druk maak, zijn mijn klanten en werknemers, en met hen heb ik geen problemen."
Het internet is gemaakt door hackers, gebouwd op open standaarden, en security experts maken zich als het goed is echt wel druk om mogelijke kwetsbaarheden.
Dat maakt dit wel een van de stomste uitspraken die een topman kan doen. Mits goed vertaald en geïnterpreteerd.
Zodra RSA het vertrouwen van de relevante community kwijt is, kunnen ze sneller downhill dan ze zich kunnen voorstellen.
Dit vermoede ik al tijden geleden over CISCO. Wanneer komt daar de shit van bovendrijven?

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee