NSA和安全行業廠商RSA之間的“密謀”

deathmonkey發表於2013-12-25

路透社12月20日報導,美國國家安全域性(NSA)與RSA(電腦保安行業中最有影響的公司之一)祕密簽訂了一項價值一千萬美元的合同,作為插足加密軟體,進而入侵早已廣泛被使用的電腦產品的關鍵性一步。

紐約時報曾在9月份發表過一篇報導,提到在NSA的合同工Edward Snowden洩露的檔案中透露,NSA設計併發布了一套有缺陷的演算法,該演算法通過生成隨機數在加密產品中開啟一個”後門”。後來路透社又報導,RSA成為該套演算法的最重要的經銷商,他們將其整合到名為Bsafe的加密軟體中,而該軟體主要用於增強個人電腦和其它產品的安全性。

根據兩位知情人士透露,RSA收受了一千萬美元,在Bsafe軟體中將NSA的演算法設為優先或是預設的數字生成方法。該資訊至今未被透露。儘管金額看上去微不足道,但證券檔案顯示它也佔了RSA的相關部門在去年一年度總收益的1/3還多。

早前披露的關於RSA與NSA的糾纏,已震驚了世界各地的電腦保安專家。這家公司擁護隱私和安全的歷史悠久,並在1990年阻止NSA企圖實施監控的努力中發揮了主導作用,當時NSA要求植入一個特殊的晶片用於監控計算機和通訊產品。

A National Security Agency (NSA) data gathering facility is seen in Bluffdale, about 25 miles (40 km) south of Salt Lake City, Utah, December 16, 2013. The U.S. government's collection of massive amounts of data about telephone calls, a program revealed in June after leaks by former National Security Agency contractor Edward Snowden, is likely unlawful, a judge ruled on Monday. Jim Urquhart/REUTERS (UNITED STATES - Tags: POLITICS)
位於美國猶他州,鹽湖城南40公里,布拉夫代爾的NSA資料採集裝置

在斯諾登揭露了這一缺陷之後,RSA——現在是計算機儲存巨頭EMC集團的子公司——呼籲客戶停止使用NSA的演算法。

RSA和EMC拒絕就該事件回答任何問題,但RSA在一份宣告中回應到:“RSA一向都以客戶的最佳利益為重,且絕不會在我們的產品中設計或開啟任何後門。對所有RSA產品的特性和功能完全由我們自行決定。”

NSA拒絕發表評論。

RSA的交易顯示了NSA在增強監控(在斯諾登的檔案裡提到)這一重要戰略上實施的一種方式:對安全工具的系統侵蝕。NSA近幾個月的檔案顯示他們正利用”商業關係”來達成這個目標,但是並沒有指名任何安全公司充當合夥伴。

本週,NSA在一篇具有里程碑意義的報告中遭到了抨擊,該報告來自於白宮的專家小組,他們被任命重新審查美國監視政策。該小組指出,“加密是網際網路信任的基礎”,並且呼籲NSA停止任何企圖破壞這一基礎的行為。

十幾位RSA前員工和現員工接收採訪時,多數表示公司同意這項合同是個錯誤的決定,很多人認為這件事情發生的原因之一是由於RSA的企業發展遠離了純粹的密碼產品所導致。

但是也有人認為RSA同樣被政府官員誤導了,他們將該演算法描述為一種先進的安全技術。

“他們(指NSA)沒有顯示他們的真面目。”NSA的一位知情人士表示,政府官員並沒有讓他們(RSA)知道如何破解加密。

 

歷史回顧

20世紀70年代,MIT的教授發起了RSA演算法的研究,並由前海軍陸戰隊員Jim Bidzos領導多年。RSA和其核心演算法命名自三位創始人名字的首字母——該演算法徹底改變了密碼學。鮮為人知的是,RSA的安全工具早已被大多數大型科技公司採用,進而用來保護數億臺電腦。

RSA 產品的核心技術被稱為公匙密碼學。他們並沒有使用同一個密匙來編碼再解碼一條資訊,而是使用了兩個數學上相互關聯的密匙。首先,公開密匙編碼一條資訊,接下來使用私匙解讀它。

在RSA的早期,美國的情報機構就開始擔心他們無法破解被精心設計的公匙加密技術。帶領團隊發明這項技術的前史丹佛大學研究員Martin Hellman說,NSA的專家曾經還試圖說服他和其他研究員讓其相信,他們沒有必要把密匙做這麼大。

隨著更多的技術公司採用RSA演算法以及因特網的迅猛發展,風險開始上升。克林頓政府接受了加密晶片,計劃將其作為一個強制性的元件放置到手機和計算機中,使得政府能夠使用這一特權破解加密技術。

RSA發起了一場激烈的公開抵制運動,向參與者發放印有一艘沉船的海報,上面寫著“Sink Cliper!”(譯:擊沉加密技術)。

圍繞該晶片的一個關鍵的爭論是,如果它們真的被用於監控的話,會導致海外的買家抵制美國的科技產品。一些公司說,這就是在斯諾登的洩密事件之後緊接著發生的事情。

白宮最終放棄了晶片,轉而依靠出口管制禁止最好的密碼技術出口。RSA再一次團結了整個行業,並且建立了一個澳大利亞部門出口他們想要出口的東西。

“可以說,在這場對抗政府的戰鬥中我們成為了先鋒,”Bidzos回憶道。

 

RSA的發展

在出口限制放鬆後,RSA和其它公司聲稱他們取得了勝利。

但是NSA下定決心要獲取他們想要的任何資訊,尤其是在911事件之後,這一要求顯得刻不容緩。

同時,RSA也在發生變化。Bidzos於1999年辭去了CEO,將主要精力放在了VeriSign,一家由RSA分離出來的安全證書公司。

“他在矽谷成立的精英實驗室也隨後搬到了馬薩諸塞州,同時一些頂尖的工程師也離開了公司”,幾位前RSA僱員表示。

Bsafe工具包業務也逐漸成為該公司越來越小的一部分。到2005年,Bsafe和其他開發工具為RSA帶來了2750萬美元的收入,不足總收入(3.1億美元)的9%。

“當初我加入實驗室的時候有10個人,那時我們共同與NSA戰鬥,”Victor Chan說,他之後負責領導工程和澳大利亞業務的經營,並於2005年離開,”後來它變成了一家完全不同的公司。”

在2006年上半年,RSA還與許多技術公司一樣,視美國政府為抵禦海外黑客的夥伴。

新任的RSA的CEO,Art Coviello和他的團隊仍然希望被視為技術先鋒,前僱員說,而NSA剛好給了這樣的機會。Coviello 決絕了採訪請求。

該機構內部開發一種名為雙橢圓曲線(DEC)演算法,當時正在被國家標準與技術研究院(NIST)認證作為四種可接受的生成隨機數的方法之一。NIST的認證對於大量賣給政府的產品來說是必不可少的,而且這也成為了事實上的業界標準。

據一瞭解事件程式的官員說,RSA甚至在NIST通過認證之前就採用了該演算法。隨後,NSA在政府內部推行了這一演算法,從而促使NIST通過認證。

RSA的合同使得DEC演算法成為在RSA工具包中產生隨機數的預設演算法。沒有警報,該公司前僱員稱,因為這筆交易是由商界領袖執行的,而非純粹的技術人員。

“實驗室小組在BSafe上扮演了一個非常複雜的角色,而他們基本上都走光了,”實驗室資深成員Micheal Wenocur說,他於1999年離開。

一年之內,關於DEC演算法的主要問題開始浮出水面。密碼學權威專家Bruce Schneier在一篇文章中寫道,該演算法中的弱點”只能被描述為一個後門。”

九月份關於後門事件曝光後,RSA呼籲其客戶停止使用DEC數字生成演算法。

但是不同於20年前的加密晶片之戰,該公司的公開宣告沒有透露太多的資訊,同時也拒絕談論其與NSA的糾纏對公司與客戶的關係有何影響。

白宮同時也表示將考慮本週工作組的建議,即捨棄任何企圖破壞加密的行為。

相關文章