NSA在RSA加密算法中设置了第二个后门程序
路透社曾在去年 12 月报道,美国国家安全局(NSA)与加密技术公司 RSA 达成了 1000 万美元的协议,要求在移动终端广泛使用的加密技术中放置后门。近日一组研究人员公布的调查结果更加令人震惊:当时 RSA 采用了两个由 NSA 开发的加密工具,而不是此前报道中的一个。
去年 12 月,两名知情人士称,RSA 收受了 1000 万美元,将 NSA 提供的一套密码系统设定为大量网站和计算机安全程序所使用软件的默认系统。这套臭名昭著的“双椭圆曲线”(Dual Elliptic Curve)系统从此成为了 RSA 安全软件中生成随机数的默认算法。但问题随即出现,因为这套系统存在一个明显缺陷(即“后门程序”),能够让 NSA 通过随机数生成算法的后门程序轻易破解各种加密数据。
此次来自美国约翰-霍普金斯大学、威斯康辛州立大学、伊利诺伊州立大学和另外几所大学的 9 位教授在一份研究报告中表示,他们已经发现了 NSA 在 RSA 加密技术中放置的第二个解密工具。
根据路透社获得的这份研究报告的复印件显示,这几位大学教授发现,这款名为“扩展随机”(Extended Random)的工具能够以比之前快几万倍的速度破解 RAS 目前采用的“双椭圆曲线”软件。
当路透社希望 RSA 对此事表态时,该公司并没有对上述教授的研究结果提出质疑。RSA 表示,该公司从未故意降低任何产品的安全性。RSA 还指出,“扩展随机”工具并未得到普遍应用,而且在过去六个月里这一工具一直在 RSA 的保护软件移除名单之列。
RSA 首席技术官萨姆·库瑞(Sam Curry)向路透社表示:“我们本应该对 NSA 的意图产生更多的怀疑。我们曾经如此信任 NSA,因为他们承担着保护美国政府和美国关键基础设施的重任。”
库瑞并没有说明,美国政府是否向 RSA 提供现金资助,以要求后者将“扩展随机”工具安装到该公司的 BSafe 安全软件套装中。
NSA 的一位女新闻发言人拒绝对上述研究报告以及开发“扩展随机”工具的动机发表任何置评。
在过去数十年里,NSA 一直在通过旗下的信息保护署(Information Assurance Directorate)与私人公司合作改进网络安全水平。在“9·11”事件后,NSA 增加了监控范围,其中就包括此前面临严格限制的美国政府内部。
研究结果即将发表
2008 年,在由美国国防部资助发表的一篇论文中,“扩展随机”被说成可以提高由“双椭圆曲线”系统生成的数字的随机性。但此次研究小组的成员则表示,他们发现随 机性因此提高的程度极小,而由“扩展随机”后门程序发送出来的额外数据却大大降低了预测随机安全数字的难度。
本周一,此次研究小组已经在网上发布了他们研究报告的概要,并计划将包括全部研究结论的论文提交给在今年夏天召开的一个学术会议。这篇论文的合 著作者之一、美国威斯康辛州立大学的托马斯·里斯滕帕特(Thomas Ristenpart)表示:“我们并没有发现‘扩展随机’工具带来任何额外的安全保护作用。”
约翰-霍普金斯大学的马修·格林(Matthew Green)教授也表示,政府对“扩展随机”工具的官方解释很难不让人感到怀疑,尤其是考虑到“双椭圆曲线”此前刚刚被认定成为美国的一项标准系统。格林 颇为形象地打了个比喻:“如果说使用‘双椭圆曲线’好比玩弄火柴,那么再加上‘扩展随机’就好比你把自己浑身洒满汽油一般。”