Хакер #305. Многошаговые SQL-инъекции
В сентябре этого года стало известно, что специалисты АНБ внедряются в комитеты по разработке криптографических стандартов и активно участвуют в процессе утверждения этих стандартов. Вскоре Национальный институт стандартов и технологий (NIST) рекомендовал воздержаться от использования Dual_EC_DRBG — алгоритма генерации псевдослучайных битов, основанном на использовании эллиптических кривых и описанного в стандарте Special Publication 800-90A. Это стандартный ГСЧ, который используется во многих операционных системах, сейчас считается скомпрометированным. Практически наверняка известно, что АНБ умышленно внедрило в него бэкдор, что подрывает стойкость практически всех современных криптосхем с открытым ключом. Вчера с подачи Эдварда Сноудена опубликованы новые документы, которые подтверждают обвинения в адрес АНБ.
В соответствии с новыми документами, АНБ заключило секретный договор с компанией RSA и перечислило ей $10 млн за то, чтобы уязвимый стандарт ГСЧ был принят как стандарт по умолчанию.
Напомним, что в сентябре 2013 года компания RSA предупредила своих клиентов, что скомпрометированный алгоритм используется по умолчанию в во всех версиях набора RSA BSAFE, включая все версии Crypto-C ME, Micro Edition Suite, Crypto-J, Cert-J, SSL-J, Crypto-C, Cert-C и SSL-C, а также во всех версиях серверов и клиентов RSA Data Protection Manager (DPM). Компания рекомендовала клиентам изменить ГСЧ по умолчанию.
Сейчас компания опубликовала официальное объяснение, в котором категорически опровергает тот факт, что ей было известно об уязвимости алгоритма ГСЧ, хотя не отрицает, что взяла деньги за его принятие. Компания якобы была уверена, что принимает более мощный и сильный метод генерации случайных чисел.