RSA、乱数生成アルゴリズム採用とNSAとの関係を否定 13
ストーリー by hylom
影響範囲がどんどん広がる 部門より
影響範囲がどんどん広がる 部門より
headless 曰く、
脆弱性のある乱数生成アルゴリズムを採用する対価としてNSAから1千万ドルを受け取っていたとReutersが報じた件について(/.J記事)、RSAがブログで反論している(RSAのブログ記事、 The Registerの記事、 本家/.)。
RSAによると、より強い暗号化を行うため、2004年にBSAFEツールキットのデフォルトとしてDual_EC_DRBGを使用することを決定。当時はNSAが暗号強度を高めようとしていると信じられていた。Dual_EC_DRBGはオプションの1つであり、ユーザーは必要に応じて別のアルゴリズムを選択できた。その後Dual_EC_DRBGは標準化されたが、2007年に脆弱性に関する懸念が浮上した。NISTの勧告が出る2013年まではそのまま使い続けたが、勧告に従ってユーザーに使用の中止を呼びかけたとのこと。RSAはセキュリティー企業として、製品の強度を下げたり、バックドアの可能性を知りながら製品に組み込むといった契約やプロジェクトに関わることは決してないと主張している。
悪魔の証明 (スコア:2)
やっていないことを証明するって難しいと思うんだ
Re: (スコア:0)
さらに陰謀論者とも戦わないといけませんからね
こちらは陰謀が前提ですから「それは陰謀で嘘やごまかしである」という決めつけが来ます
Re: (スコア:0)
黒を白にしようとしているんだから難しいのは当たり前。
なかなか公平な世の中です。
Re:悪魔の証明 (スコア:5, 参考になる)
Ars Technica の記事 [arstechnica.com]他、本家/.を含むあちこちで指摘されているけど、
「アルゴリズム内の初期値に含まれる相関規則を知る攻撃者が居れば、生成される値が予測できる」というバックドアが存在する可能性は、すでに2007年にMicrosoftの研究者によって指摘されていたんよね。
しかも性能も悪いと報告されたので、多くのアルゴリズムはDual_EC_DRBGを実装しないか、してもオプションに留めた。MSも自身でVistaに採用していたのを、Server 2008で取りやめたのかな?
にも関わらず、RSAはBSAFEのデフォルトに設定するのを止めなかった。今年の9月にNISTが使用中止を勧告するまでね。
そんなわけで、「オプションの1つで・・・」というのはあんまり言い訳になっていない。「NIST標準だから一応実装したけど、なんかあやしいし性能イマイチだしデフォルトにはしないよ」という会社のほうが多かったので。
そしてこの報道。疑われたってより、疑いに合理的な説明がついてみんな納得してしまった状態。
Re: (スコア:0)
逆に採用はNIST勧告より前だしねえ。しかもその理由が「より強い暗号化を行うため」なのに、脆弱性の疑いが持ち上がってもNISTからやめろと言われるまでズルズルデフォルトにし続けてたとか、仮に釈明が本当だとしても今度は無能のそしりを免れ得ない。
F-Secureの反応 (スコア:2, 参考になる)
ご参考まで。
http://blog.f-secure.jp/archives/50718260.html [f-secure.jp]
新たな研究テーマ (スコア:1)
-- 哀れな日本人専用(sorry Japanese only) --
で、金は受け取ったのか? (スコア:0)
受け取っていないなら弁解の余地はあるけど、受け取ったなどっかの元知事ではないが『黒またはグレー』と言われても仕方ないと思うけどね。
Re: (スコア:0)
デフォルトに指定したことへの反論に
「ユーザは自由に選択できるし」
っていうのも何だかなあという感じが。
Re: (スコア:0)
どこかの界隈でよく見かける光景だな
Re: (スコア:0)
金の流れだけは最悪証拠が出ちゃう可能性があるから、うかつな嘘はつけないとかそんな事情なのかな
Re:で、金は受け取ったのか? (スコア:2)
ヘタに隠すからいけないんです。
以下のように明示すればよい。
採用しました。便利ですよね。最高です。みなさんも一緒に使いましょう!
#お金ください #振り込みまってます
Re: (スコア:0)
とある都知事の借用書なんかも、なまじフォーマルだと偽造になるので
わざとあんな露骨なペラペラソースで強弁してたんじゃないかと思ってます。
釈明できる部分できない部分でむやみな強弱をつけるのは逆効果ですね。