Xakep #305. Многошаговые SQL-инъекции
В связи с обнаружением бэкдора АНБ в генераторе псевдослучайных чисел Dual EC DRBG, компания RSA в частном порядке разослала своим клиентам, разработчикам систем безопасности, бюллетень ESA-2013-068.
RSA предупреждает, что скомпрометированный алгоритм используется по умолчанию в во всех версиях набора RSA BSAFE, включая все версии Crypto-C ME, Micro Edition Suite, Crypto-J, Cert-J, SSL-J, Crypto-C, Cert-C и SSL-C, а также во всех версиях серверов и клиентов RSA Data Protection Manager (DPM). Компания настоятельно рекомендует клиентам изменить ГПСЧ по умолчанию.
Бюллетень безопасности ESA-2013-068
«Выпущенные и поддерживаемые в настоящий момент версии библиотеки BSAFE (включая Crypto-J 6.1.x и Crypto-C ME 4.0.x) и версии клиентов и серверов RSA DPM используют Dual EC DRBG как генератор псевдослучайных чисел по умолчанию, но большинство библиотек поддерживают другие ГПСЧ. Мы предлагаем руководство для наших клиентов, как изменить дефолтный ГПСЧ в их нынешних конфигурациях.
Техническое руководство по смене ГПСЧ есть в текущей документации RSA BSAFE Toolkit и RSA DPM.
RSA изменит ГСЧ по умолчанию в RSA BSAFE Toolkit и RSA DPM и может обновить библиотеку алгоритмов в случае необходимости.
Представители компании сказали изданию Wired, что добавили алгоритм Dual EC DRBG в 2004 или 2005 году, когда эллиптические считались перспективной технологией, имеющей преимущества перед стандартной криптографией. Алгоритм был утвержден в качестве стандарта NIST в 2006 году. Компания RSA выбрала Dual EC DRBG из шести встроенных ГСЧ в BSAFE как алгоритм по умолчанию, чтобы обеспечить максимальный уровень защиты для пользователей.