Wednesday, April 2, 2014

NSA在RSA加密算法中设置了第二个后门程序


路透社曾在去年12月报道,美国国家安全局(NSA)与加密技术公司RSA达成了1000万美元的协议,要求在移动终端广泛使用的加密技术中放置后门。近日一组研究人员公布的调查结果更加令人震惊:当时RSA采用了两个由NSA开发的加密工具,而不是此前报道中的一个。
NSA在RSA加密算法中设置了第二个后门程序
去年12月,两名知情人士称,RSA收受了1000万美元,将NSA提供的一套密码系统设定为大量网站和计算机安全程序所使用软件的默认系统。这套臭名昭著的“双椭圆曲线”(Dual Elliptic Curve)系统从此成为了RSA安全软件中生成随机数的默认算法。但问题随即出现,因为这套系统存在一个明显缺陷(即“后门程序”),能够让NSA通过随机数生成算法的后门程序轻易破解各种加密数据。
此次来自美国约翰-霍普金斯大学、威斯康辛州立大学、伊利诺伊州立大学和另外几所大学的9位教授在一份研究报告中表示,他们已经发现了NSA在RSA加密技术中放置的第二个解密工具。
根据路透社获得的这份研究报告的复印件显示,这几位大学教授发现,这款名为“扩展随机”(Extended Random)的工具能够以比之前快几万倍的速度破解NSA目前采用的“双椭圆曲线”软件。
当路透社希望RSA对此事表态时,该公司并没有对上述教授的研究结果提出质疑。RSA表示,该公司从未故意降低任何产品的安全性。RSA还指出,“扩展随机”工具并未得到普遍应用,而且在过去六个月里这一工具一直在RSA的保护软件移除名单之列。
RSA首席技术官萨姆•库瑞(Sam Curry)向路透社表示:“我们本应该对NSA的意图产生更多的怀疑。我们曾经如此信任NSA,因为他们承担着保护美国政府和美国关键基础设施的重任。”
库瑞并没有说明,美国政府是否向RSA提供现金资助,以要求后者将“扩展随机”工具安装到该公司的BSafe安全软件套装中。
NSA的一位女新闻发言人拒绝对上述研究报告以及开发“扩展随机”工具的动机发表任何置评。
在过去数十年里,NSA一直在通过旗下的信息保护署(Information Assurance Directorate)与私人公司合作改进网络安全水平。在“9•11”事件后,NSA增加了监控范围,其中就包括此前面临严格限制的美国政府内部。
研究结果即将发表
2008年,在由美国国防部资助发表的一篇论文中,“扩展随机”被说成可以提高由“双椭圆曲线”系统生成的数字的随机性。但此次研究小组的成员则表示,他们发现随机性因此提高的程度极小,而由“扩展随机”后门程序发送出来的额外数据却大大降低了预测随机安全数字的难度。
本周一,此次研究小组已经在网上发布了他们研究报告的概要,并计划将包括全部研究结论的论文提交给在今年夏天召开的一个学术会议。这篇论文的合著作 者之一、美国威斯康辛州立大学的托马斯•里斯滕帕特(Thomas Ristenpart)表示:“我们并没有发现‘扩展随机’工具带来任何额外的安全保护作用。”
约翰-霍普金斯大学的马修•格林(Matthew Green)教授也表示,政府对“扩展随机”工具的官方解释很难不让人感到怀疑,尤其是考虑到“双椭圆曲线”此前刚刚被认定成为美国的一项标准系统。格林 颇为形象地打了个比喻:“如果说使用‘双椭圆曲线’好比玩弄火柴,那么再加上‘扩展随机’就好比你把自己浑身洒满汽油一般。”

No comments:

Post a Comment