NSA暗号化バックドア実証実績

米国国家安全保障局(NSA)のスキャンダルの中心にある1つの擬似乱数発生器(PRNG)の弱点は長年にわたり知られていましたが、最近のメディアの注目はコンセプト・オブ・コンセプトを明らかにしました。

デュアル楕円曲線決定論的ランダムビット発生器(Dual Elliptic Curve Deterministic Random Bit Generator)、または米国国立標準技術研究所(NIST)によって言及されるDual_EC_DRBGは、論争を巻き起こしている。

Dual_EC_DRBGのNISTの仕様(他の3つのPRNGと同様)は、Elaine BarkerとJohn Kelseyが著者として、決定論的ランダムビット発生器を使用した乱数生成に関する勧告(PDF)のSpecial Publication(SP)800-90Aに掲載されています。

しかし、Kelsey氏(PDF)は、標準に関する作業の多くがNSAによって実施されたと指摘している(PDF)。 Kelseyによると、Dual_EC_DRBGは多くのアルゴリズムと同様に、セキュリティのためにPとQとラベル付けされたパラメータに依存しているということです。これらは無作為に生成される可能性がありますが、PとQの実際の選択はアルゴリズムの設計に関与するものであるNSAによって決定されます。

ジョン・ホプキンス大学のマシュー・グリーン教授は、PとQの数学的関係がわかっているならば、この関係とPRNGの出力を使って、次の出力を予測した。これを再帰的に使用して、後続のすべての出力を決定することができます。

セキュリティフリーランスのAris Adamantiadisは、この欠陥を利用した概念の証明を生成するために、すべての理論を組み合わせました。 NSAによって定義されたPとQの値は未知であるが、Adamantiadisは、NSAがおそらく知っている2つのパラメータの間の既知の関係が、PRNGの次の出力を予測するために使用できることを証明するために、

Adamantiadisはそれ以来、GitHubの概念証明のためのソースコードを公開しています。

NISTは、Dual_EC_DRBG(PDF)の使用を推奨しなくなり、9月にSP 800-90Aを再発行し、他の特別な論文に関する議論を再開しました:SP 800-90B:ランダムビット生成に使用されるエントロピーソースの推奨事項、 90C:ランダムビットジェネレータ(RBG)構成に関する推奨事項。

EMCのセキュリティ部門であるRSAは、PRNGの使用を推奨しています。 NSafeとの間で、BSafeの提供でDual_EC_DRBGをデフォルトのPRNGとして使用するという、1000万ドルの契約に関与しているとされている。 RSAは、RSAの製品を弱体化させたり、潜在的な「バックドア」を誰のためにも当社の製品に導入する意図で、いかなる契約も締結していないという主張を否定している。

M2M市場はブラジルに戻ってくる

FBIは、米国の政府関係者をハッキングしたとの態度で、Crackasのメンバーを逮捕した

WordPressは、重要なセキュリティホールを修正するために今アップデートするようユーザに促す

ホワイトハウス、連邦最高情報セキュリティ責任者を任命

革新、?M2M市場がブラジルに戻ってくる、セキュリティー、FBIがCrackasのメンバーを逮捕米政府関係者のハッキングに対する態度、セキュリティ、Wordpressは重要なセキュリティホールを修正するために今更新するようユーザーに促す、セキュリティー、ホワイトハウスは連邦最高責任者情報セキュリティ責任者