Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 17 reacties

RSA zou niet alleen gebruik hebben gemaakt van een kwetsbare Dual_EC_DRBG-tool, maar ook van een door de NSA ontwikkelde Extended Random-beveiliging voor websites. De extensie maakte eveneens onderdeel uit van RSA's Bsafe-kit.

RSADe claim dat de RSA niet één maar twee NSA-kwetsbaarheden in zijn producten integreerde, komt van wetenschappers van de Johns Hopkins University, University of Wisconsin en University of Illinois, bericht Reuters. Het zou gaan om een protocol met de naam Extended Random, dat onderdeel uitmaakt van hetzelfde Bsafe-pakket als het kwetsbare Dual_EC_DRBG-algoritme in de Dual Elliptic Curve-software.

Door de backdoor in de extensie zou het kraken van RSA's Dual Elliptic Curve-software tienduizenden keren sneller kunnen verlopen, aldus de onderzoekers. RSA bevestigt of ontkent de aanwezigheid van het lek niet. Wel zegt het bedrijf dat Extended Random niet populair was en daarom al in het afgelopen halfjaar uit de beveiligingssoftware is verwijderd. Onduidelijk is of de NSA het bedrijf betaalde voor het inbouwen van de tool.

Het Extended Random-protocol zou de willekeurigheid van getallen die de random number generator van de Dual Elliptic Curve-software genereert een boost moeten geven, maar de wetenschappers konden geen reden vinden waarom het protocol voor extra veiligheid zou zorgen. Wel zou het voorspellen van de te genereren getallen aanmerkelijk makkelijker zijn voor cryptografie-experts, als gebruik wordt gemaakt van Extended Random. De wetenschappers hebben hun bevindingen beschreven in een document en beloven nog meer details te gaan openbaren.

Moderatie-faq Wijzig weergave

Reacties (17)

Veel Nederlandse bedrijven en overheden gebruikten ook deze RSA apparatuur(SID600/700) om random-inlog codes te genereren als onderdeel van het verschaffen van toegang tot bedrijfsgevens.
Veel ook in kwetsbare sectoren voor spionage gebruiken ze nu de nieuwe RSA SID800 token.
Zoals
-De overheid,
-Bedrijven in de defensie sector.
-ICT bedrijven.
-Investeerders
-Vastgoed bedrijven
-Oliebedrijven
-Banken
-Infrastructuur bedrijven

Dit is heel vervelend voor die bedrijven, want het zijn directe concurrenten van Amerikaanse bedrijven,
En de VS heeft als een van hun drie hoofdpijlers van hun spionage-beleid, het verzamelen van zakelijke informatie er behoeve van Amerikaans belang.

Het is naar, dat als je kiest voor Amerikaanse veiligheid/encryptie dat keer op keer blijkt, dat deze bedrijven de Amerikaanse overheid altijd ruim toegang kregen als die vreemde overheid daarom vraagt.

[Reactie gewijzigd door 3x3 op 1 april 2014 15:39]

Is er al een goed alternatief, en met goed bedoel ik dan eigenlijk NSA proof ? Je kunt natuurlijk wel snel overstappen maar als het probleem danniet verholpen is dan kost het alleen maar een hoop geld voor een gat dat je niet hebt gedicht.
Kan je dan niet gewoon de backdoor uit DUAL_EC_DRBG halen door de implementatie een klein beetje te veranderen?
Bij DUAL EC DRBG dan dat redelijk zolang als je maar een eigen seed kiest en niet de NSA seed. Het blijft en vrij slecht algoritme maar het zal in ieder geval redelijk werken.
Ongeveer elke cryptograaf kan het zelf bouwen, maar een capabele standaard weet ik zo gauw niet. Het punt is dat ze de randomiteit van getallen aantasten, dus als jij een goeie crypto-RNG ergens vindt (en zelf van een betrouwbare seed etc voorziet) ben je safe. Kleine fix zou genoeg moeten zijn, maar die moet je dan wel doorvoeren, en nu is het vertrouwen in dit pakket (en eigenlijk alles van RSA) al kapot, dus dan helpt patchen ook niet meer.

Echter vermoed ik dat er al genoeg bedrijven en overheden dit tot standaard verheven hebben, waardoor de NSA gratis info krijgt. Ik wacht op het eerste proefproces wegens nalatigheid ofzo, want eigenlijk hebben ze hun huiswerk gewoon niet gedaan.
Heel veel bedrijven gebruiken ook Windows. Daar zit ook een backdoor in. De bekende NSAKEY waar het niet alleen de naam is maar ook werkelijk de NSA e-mail er ook in vermeld stond.

Je moet eens een reden verzinnen waarom NSA geen backdoor in Windows zou stoppen. Het is closed source en dus heel lastig te achterhalen en Microsoft was bij de wieg van de IT opzetting van NSA. Ze werken nauw samen vanaf het begin tot het heden en waren tevens de eerste bondgenoot aangesloten bij de NSA voordat andere bedrijven dat waren. Bijna alle Desktops in de wereld gebruikt Windows en dus zeer lucratief om juist daar een backdoor in te bouwen.

Om het in simpel perspectief te plaatsen: Microsoft ligt in bed met de NSA.

[Reactie gewijzigd door Texamicz op 1 april 2014 22:39]

Ik wil niet vervelend doen hoor, maar volgens mij deed de NSA al eerder aan ICT dan Bill Gates uit de poepluiers was.
Noem eens een reden waarom NSA geen backdoor in Windows zou willen? Dat is toch lucratief of niet?
Natuurlijk willen ze een backdoor, maar je kan niet zeggen dat Microsoft aan de wieg stond van IT bij de NSA. de NSA was ze al jaren en jaren voor.
Het gebruik van RSA-apparatuur maakt nog niet dat de implementatie door de gebruiker onveilig is. De vraag is echter of de gebruiker (lees verantwoordelijken binnen de organisatie) zich daar wel van bewust zijn en zich het ook willen zijn (kost tijd dus kost geld en kost reputatie).
Misschien leuk te vermelden dat de Technische Universiteit Eindhoven ook betrokken is bij dit onderzoek? Reuters vermeldt dit niet, maar het bijbehorende paper heeft toch echt 2 auteurs uit Eindhoven:
http://dualec.org/DualECTLS.pdf
Niet meer beschikbaar, maar Google cache heeft hem nog
http://webcache.googleuse.../dualec.org/DualECTLS.pdf

Tip: dit werkt voor veel URLs die net lang geleden nog beschikbaar waren:
http://webcache.googleusercontent.com/search?q=cache:[type hier de oorspronkelijke URL zonder http:// en haakjes]

Of gewoon via het zoekveld in Google met cache: voor de gewenste URL.

[Reactie gewijzigd door Klik_Hier op 1 april 2014 20:55]

Heb je een andere (vrij toegankelijke) link; op dit moment staat er, behalve het lijstje van auteurs, alleen maar "The paper has been temporarily removed. It will return shortly.", wat ik toch enigszins verdacht vind.
Google cache heeft hem nog
http://webcache.googleuse.../dualec.org/DualECTLS.pdf

Oops sorry dubbel

[Reactie gewijzigd door Klik_Hier op 1 april 2014 20:46]

'Johns Hopkins Professor Matthew Green said it was hard to take the official explanation for Extended Random at face value, especially since it appeared soon after Dual Elliptic Curve's acceptance as a U.S. standard.

"If using Dual Elliptic Curve is like playing with matches, then adding Extended Random is like dousing yourself with gasoline," Green said.

The NSA played a significant role in the origins of Extended Random. The authors of the 2008 paper on the protocol were Margaret Salter, technical director of the NSA's defensive Information Assurance Directorate, and an outside expert named Eric Rescorla.

Rescorla, who has advocated greater encryption of all Web traffic, works for Mozilla, maker of the Firefox web browser. He and Mozilla declined to comment. Salter did not respond to requests for comment.
'

Reuters.com link

Jammer dat Mozilla en/of Eric Rescoria elk commentaar weigeren.
Ik begrijp dat de focus nu is gericht op het gelazer met de kersverse CEO (die bang is dat een wettelijk homohuwelijk in de VS, heterohuwelijken aldaar te gronde richt en een anti-homohuwelijk groepering/club financieel heeft ondersteund, zie Tweakers nieuws van vandaag).
Maar een beetje info over/van een van de Mozilla encryptie-specialisten over de medewerking in deze NSA-affaire, is welkom.

[Reactie gewijzigd door Baserk op 1 april 2014 21:12]

Jammer dat Mozilla en/of Eric Rescoria elk commentaar weigeren. (..) Maar een beetje info over/van een van de Mozilla encryptie-specialisten over de medewerking in deze NSA-affaire, is welkom.
Wat voor commentaar verwacht je precies dan? "Ja, we hebben willens en wetens iedereen, inclusief het overgrote deel van de Amerikaanse overheid, een mes in de rug gestoken, omdat een heel klein deel van die Amerikaanse overheid ons lief aankeek."...!?

Encryptie die (vanwege de natuurkundige ondergrens aan de hoeveelheid energie die brute forcen kost) onmogelijk te kraken zou moeten zijn, blijkt nu opeens in real time, op een verouderd laptopje te breken te zijn. Als ik Rescoria was dan zou ik ook niet weten wat ik daarop zou moeten antwoorden. :X

@hieronder:
Ah okee, ik las het als dat je hem beschouwde als een goede bron van (min of meer) onpartijdige of onafhankelijke informatie vanuit de NSA omdat ie ook voor Mozilla werkt (en daarom te vertrouwen zou zijn).

[Reactie gewijzigd door robvanwijk op 2 april 2014 00:37]

Wat voor commentaar verwacht je precies dan?
...Als ik Rescoria was dan zou ik ook niet weten wat ik daarop zou moeten antwoorden. :X
Mijn laatste zin is gechargeerd, ik verwacht niet zozeer openheid van zaken van Rescoria (zo naief ben ik niet :)) maar van Mozilla verwachtte ik iets meer dan 'geen commentaar'.
'We are Mozilla, doing good is part of our code' begint leeg te klinken.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True