Đặc biệt: Hợp đồng bí mật trói NSA và người tiên phong của giới công nghiệp an ninh

Thứ hai - 23/12/2013 06:50
P { margin-bottom: 0.21cm; }A:link { }

Exclusive: Secret contract tied NSA and security industry pioneer

By Joseph Menn

SAN FRANCISCO Fri Dec 20, 2013 5:07pm EST

Theo: http://www.reuters.com/article/2013/12/20/us-usa-security-rsa-idUSBRE9BJ1C220131220

Bài được đưa lên Internet ngày: 20/12/2013

Lời người dịch: Toàn bộ câu chuyện xung quanh 10 triệu USD một hợp đồng với mối quan hệ “nén bạc đâm toạc tờ giấy” của Cơ quan An ninh Quốc gia Mỹ (NSA)công ty RSA, một công ty hàng đầu về mật mã của Mỹ và thế giới, với sự đồng lõa của Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) đã biến gần nửa ngàn sản phẩm an ninh trở thành hàng giả từ thiết kế, góp phần vào việc phá hoại an ninh Internet toàn cầu. Còn bây giờ thế giới có một lời hứa của tổng thống Mỹ Barack Obama, rằng “bất kỳ nỗ lực nào để lật đổ mật mã sẽ bị loại bỏ”. Xem thêm: 'Chương trình gián điệp PRISM trên không gian mạng'.

Video: Obama on surveillance: "There may be another way of skinning the cat"

(Reuters) - Như một phần chính của chiến dịch nhúng phần mềm mã hóa mà nó có thể phá vào các sản phẩm máy tính được sử dụng rộng rãi, Cơ quan An ninh Quốc gia Mỹ đã dàn xếp một hợp đồng bí mật 10 triệu USD với RSA, một trong những hãng có ảnh hưởng nhất trong giới công nghiệp an ninh máy tính, Reuters đã nhận thức được.

Các tài liệu được cựu nhà thầu NSA Edward Snowden chỉ ra rằng NSA đã tạo ra và truyền bá một công thức giả mạo cho việc tạo các con số ngẫu nhiên để tạo ra một “cửa hậu” trong các sản phẩm mã hóa, tờ New York Times đã nêu vào tháng 9. Reuters sau đó đã nói rằng RSA đã trở thành nhà phân phối quan trọng nhất của công thức đó triển khai nó trong một công cụ phần mềm được gọi là Bsafe mà được sử dụng để cải thiện an ninh trong các máy tính cá nhân và nhiều sản phẩm khác.

Đã không được tiết lộ cho tới tận bây giờ là việc RSA đã nhận 10 triệu USD trong một vụ làm ăn để thiết lập công thức của NSA như là phương pháp được ưu tiên, một cách mặc định, cho sự tạo số trong phần mềm Bsafe, theo 2 nguồn thân cận với hợp đồng đó. Dù tổng số đó có thể không quan trọng, nó đã thể hiện hơn 1/3 doanh thu mà đơn vị tương ứng ở RSA đã có trong toàn bộ năm ngoái, các đệ trình về an ninh chỉ ra.

Những tiết lộ trước đó về sự liên quan của RSA với NSA đã gây sốc cho một số chuyên gia an ninh máy tính của thế giới. Hãng này đã có lịch sử lâu đời đứng đầu về tính riêng tư và an ninh, và nó đã đóng một vai trò hàng đầu trong việc khóa một nỗ lực vào những năm 1990 của NSA để yêu cầu một con chip đặc biệt có khả năng gián điệp trong một dải rộng lớn các sản phẩm máy tính và truyền thông.

RSA, bây giờ là một đơn vị trực thuộc của tập đoàn khổng lồ EMC về lưu trữ máy tính, đã thúc giục các khách hàng dừng sử dụng công thức của NSA sau khi Snowden đã tiết lộ điểm yếu.

RSA và EMC đã từ chối trả lời các câu hỏi về câu chuyện này, nhưng RSA nói trong một tuyên bố: “RSA luôn hành động vì lợi ích tốt nhất của các khách hàng của mình và không trong bất kỳ hoàn cảnh nào RSA thiết kế hoặc xúc tác cho bất kỳ cửa hậu nào trong các sản phẩm của chúng tôi. Các quyết định về các chức năng và tính năng các sản phẩm của RSA là của riêng chúng tôi”.

NSA đã từ chối bình luận.

Vụ việc của RSA chỉ ra một cách mà NSA đã triển khai những gì các tài liệu của Snowden mô tả như một chiến lược chủ chốt cho việc cải thiện sự giám sát: làm xói mòn có hệ thống các công cụ an ninh. Các tài iệu của NSA đã phát hành những tháng gần đây đã kêu gọi sử dụng “các mối quan hệ thương mại” để tiến bộ cho mục tiêu đó, nhưng đã không nêu tên bất kỳ công ty an ninh nào như là những người cộng tác.

NSA đã bị tấn công tuần này trong một báo cáo có tính lịch sử từ một nhóm của Nhà Trắng được chỉ định để rà soát lại chính sách giám sát của Mỹ. Nhóm này đã lưu ý rằng “mã hóa là một nền tảng cơ bản cho lòng tin vào Internet”, và đã kêu gọi chấm dứt bất kỳ nỗ lực nào của NSA để làm xói mòn nó.

Hầu hết hàng tá nhân viên hiện hành và cựu nhận viên RSA được phỏng vấn đã nói rằng hãng đã sai lầm đồng ý một hợp đồng như vậy, mà nhiều người đã nêu sự tiến hóa của hãng RSA trệch khỏi các sản phẩm thuần túy mật mã như một trong những lý do nó đã xảy ra.

Nhưng vài người nói rằng RSA cũng từng bị các quan chức chính phủ làm lầm đường, những người đã mô tả công thức đó như một sự tiến bộ công nghệ an ninh.

“Họ đã không chỉ ra bàn tay thật của chúng”, một người đã vắn tắt về vụ việc nói về NSA, khẳng định rằng các quan chức chính phủ đã không cho biết rằng họ đã biết làm thế nào để phá mã hóa.

LỊCH SỬ THEO TẦNG

Các giáo sư MIT đã nêu vào những năm 1970 và đã dẫn dắt nhiều năm bởi cựu thủy quân Jim Bidzos, RSA và thuật toán cốt lõi của nó từng đã được nêu tên cho các chữ cái đầu cuối cùng của ba người sáng lập, những người đã làm ra cuộc cách mạng mật mã. Công chúng ít biết tới, các công cụ mã hóa của RSA từng được cấp phép cho các công ty công nghệ lớn nhất, đổi lại sử dụng chúng để bảo vệ các máy tính được hàng trăm triệu người sử dụng.

Trong lõi các sản phẩm của RSA từng là một công nghệ được biết như là mật mã khóa công khai. Thay vì việc sử dụng cùng khóa y hệt cho việc mã hóa và sau đó giải mã một thông điệp, có 2 khóa có liên quan với nhau một cách toán học. Cái đầu, khóa công khai sẵn sàng được sử dụng để mã hóa một thông điệp cho ai đó, người sau đó sử dụng một khóa thứ 2, khóa cá nhân để mở nó.

Từ những ngày đầu của RSA, cơ quan tình báo Mỹ đã lo nó có thể không có khả năng phá mật mã khóa công khai được thiết kế tốt. Martin Hellman, một cựu nghiên cứu viên của Stanford, người đã dẫn dắt đội đầu tiên sáng chế ra kỹ thuật này, đã nói các chuyên gia NSA đã cố gắng nói với anh ta và những người khác tin tưởng rằng các khóa đã không phải lớn như họ đã lên kế hoạch.

Các cổ phần đã tăng khi nhiều các công ty công nghệ hơn đã áp dụng các phương pháp của RSA và sử dụng Internet đã tăng vọt. Chính quyền Clinton đã ôm lấy Clipper Chip, đã hình dung như một thành phần bắt buộc trong các điện thoại và máy tính để xúc tác cho các quan chức vượt qua được mã hóa với một đảm bảo.

RSA đã dẫn dắt một chiến dịch dữ tợn công khai chống lại nỗ lực đó, bằng việc phân phối các áp phích với mọt con tàu đang đắm và các từ “Sink Clipper!” (Clipper chìm).

Lý lẽ chính chống lại con chip đó từng là những khách mua hàng ở nước ngoài đã dựa vào các kiểm soát xuất khẩu để ngăn chặn mật mã tốt nhất khỏi vượt qua các biên giới Mỹ. RSA một lần nữa tập hợp lại giới công nghiệp, và nó đã thiết lập một bộ phận ở Úc có thể xuất xưởng những gì nó muốn.

“Chúng tôi đã trở thành đỉnh của ngọn giáo, nên để nói, trong cuộc chiến này chống lại những nỗ lực của chính phủ”, Bidzos đã nhớ lại trong một lịch sử bằng miệng.

RSA TIẾN HÓA

RSA và những người khác đã tuyên bố thắng lợi khi các hạn chế xuất khẩu được nới lỏng.

Nhưng NSA đã được xác định để đọc những gì nó từng muốn, và yêu cầu có được sự cấp bách sau các cuộc tấn công ngày 11/09/2011.

RSA, trong khi chờ đợi, đã thay đổi. Bidzos đã nghỉ CEO vào năm 1999 để tập trung vào VeriSign, một công ty chứng thực an ninh từng được tách ra từ RSA. Phòng thí nghiệm ưu tú Bidzos đã thành lập ở thung lũng Silicon đã chuyển sang đông Massachusetts, và nhiều kỹ sư hàng đầu đã rời công ty, vài cựu nhân viên đã nói.

Và bộ công cụ Bsafe từng bắt đầu trở thành phần nhỏ hơn nhiều của công ty. Vào năm 2005, Bsafe và các công cụ khác cho các lập trình viên đã chỉ mang về 27.5 triệu USD doanh số của RSA, ít hơn 9%so với 310 triệu USD tổng số.

“Khi tôi ra nhập từng có 10 người trong phòng thí nghiệm, và chúng tôi đã chiến đấu với NSA”, Victor Chan, người nổi lên dẫn dắt kỹ thuật và hoạt động ở Úc trước khi anh ta rời vào năm 2005. “Nó đã trở thành một công ty rất khác sau đó”.

Vào nửa đầu năm 2006, RSA từng nằm trong số nhiều công ty công nghệ thấy chính phủ Mỹ như một đối tác chống lại các tin tặc nước ngoài.

Lãnh đạo mới của RSA Coviello và đội của ông ta vẫn muốn được xem như một phần của người đi tiên phong về công nghệ, các cựu nhân viên nói, và NSA đã chỉ có một sân đúng. Coviello đã từ chối một yêu cầu phỏng vấn.

Một thuật toán được gọi là đường cong elip đôi (Dual Elliptic Curve), được phát triển bên trong cơ quan này, từng đang trên đường để được Viện Tiêu chuẩn và Công nghệ Quốc gia - NIST (National Institutes of Standards and Technology) phê chuẩn như một trong 4 phương pháp được chấp nhận cho việc sinh các số ngẫu nhiên. Phước lành của NIST được yêu cầu cho nhiều sản phẩm được bán cho chính phủ và thường thiết lập được một tiêu chuẩn de facto rộng lớn hơn.

RSA đã phê chuẩn thuận toán đó thậm chí trước khi NIST phê chuẩn nó. NSA sau đó đã trích dẫn việc sử dụng sớm Dual Elliptic Curve trong chính phủ để viện lý thành công cho sự phê chuẩn của NIST, theo một quan chức thân cận với qui trình thủ tục này.

Hợp đồng của RSA đã làm cho Dual Elliptic Curve thành lựa chọn mặc định cho việc tạo ra các số ngẫu nhiên trong bộ công cụ của RSA. Không có các cảnh báo nào được nêu ra, các cựu nhân viên nói, vì vụ làm ăn từng được các lãnh đạo công ty nắm hơn là các nhà công nghệ thuần túy.

“Nhóm các phòng thí nghiệm đã đóng một vai trò rất lộn xộn trong Bsafe, và họ về cơ bản đã đi”, cựu nhân viên phòng thí nghiệm Michael Wenocur, người rời vào năm 1999, nói.

Trong vòng 1 năm, các câu hỏi chính đã được nêu lên về Dual Elliptic Curve. Người có quyền uy về mật mã Bruce Schneier đã viết rằng các yếu kém trong công thức “chỉ có thể được mô tả như một cửa hậu”.

Sau các báo cáo về cửa hậu vào tháng 9, RSA đã thúc giục các khách hàng dừng sử dụng bộ sinh các số theo Dual Elliptic Curve.

Nhưng không giống như Clipper Chip đấu tranh 2 thập kỷ trước, công ty đang nói ít trong công chúng, và nó đã từ chối thảo luận cách mà những rối loạn của NSA đã tác động tới các mối quan hệ của nó với các khách hàng.

Nhà Trắng, trong khi chờ đợi, nói nó sẽ xem xét khuyến cáo của nhóm trong tuần này rằng bất kỳ nỗ lực nào để lật đổ mật mã sẽ bị loại bỏ.

(Joseph Menn báo cáo; Jonathan Weber và Grant McCool biên tập).

(Reuters) - As a key part of a campaign to embed encryption software that it could crack into widely used computer products, the U.S. National Security Agency arranged a secret $10 million contract with RSA, one of the most influential firms in the computer security industry, Reuters has learned.

Documents leaked by former NSA contractor Edward Snowden show that the NSA cre-ated and promulgated a flawed formula for generating random numbers to cre-ate a "back door" in encryption products, the New York Times reported in September. Reuters later reported that RSA became the most important distributor of that formula by rolling it into a software tool called Bsafe that is used to enhance security in personal computers and many other products.

Undisclosed until now was that RSA received $10 million in a deal that set the NSA formula as the preferred, or default, method for number generation in the BSafe software, according to two sources familiar with the contract. Although that sum might seem paltry, it represented more than a third of the revenue that the relevant division at RSA had taken in during the entire previous year, securities filings show.

The earlier disclosures of RSA's entanglement with the NSA already had shocked some in the close-knit world of computer security experts. The company had a long history of championing privacy and security, and it played a leading role in blocking a 1990s effort by the NSA to require a special chip to enable spying on a wide range of computer and communications products.

RSA, now a subsidiary of computer storage giant EMC Corp, urged customers to stop using the NSA formula after the Snowden disclosures revealed its weakness.

RSA and EMC declined to answer questions for this story, but RSA said in a statement: "RSA always acts in the best interest of its customers and under no circumstances does RSA design or enable any back doors in our products. Decisions about the features and functionality of RSA products are our own."

The NSA declined to comment.

The RSA deal shows one way the NSA carried out what Snowden's documents describe as a key strategy for enhancing surveillance: the systematic erosion of security tools. NSA documents released in recent months called for using "commercial relationships" to advance that goal, but did not name any security companies as collaborators.

The NSA came under attack this week in a landmark report f-rom a White House panel appointed to review U.S. surveillance policy. The panel noted that "encryption is an essential basis for trust on the Internet," and called for a halt to any NSA efforts to undermine it.

Most of the dozen current and former RSA employees interviewed said that the company erred in agreeing to such a contract, and many cited RSA's corporate evolution away f-rom pure cryptography products as one of the reasons it occurred.

But several said that RSA also was misled by government officials, who portrayed the formula as a secure technological advance.

"They did not show their true hand," one person briefed on the deal said of the NSA, asserting that government officials did not let on that they knew how to break the encryption.

STORIED HISTORY

Started by MIT professors in the 1970s and led for years by ex-Marine Jim Bidzos, RSA and its core algorithm were both named for the last initials of the three founders, who revolutionized cryptography. Little known to the public, RSA's encryption tools have been licensed by most large technology companies, which in turn use them to protect computers used by hundreds of millions of people.

At the core of RSA's products was a technology known as public key cryptography. Instead of using the same key for encoding and then decoding a message, there are two keys related to each other mathematically. The first, publicly available key is used to encode a message for someone, who then uses a second, private key to reveal it.

F-rom RSA's earliest days, the U.S. intelligence establishment worried it would not be able to crack well-engineered public key cryptography. Martin Hellman, a former Stanford researcher who led the team that first invented the technique, said NSA experts tried to talk him and others into believing that the keys did not have to be as large as they planned.

The stakes rose when more technology companies adopted RSA's methods and Internet use began to soar. The Clinton administration embraced the Clipper Chip, envisioned as a mandatory component in phones and computers to enable officials to overcome encryption with a warrant.

RSA led a fierce public campaign against the effort, distributing posters with a foundering sailing ship and the words "Sink Clipper!"

A key argument against the chip was that overseas buyers would shun U.S. technology products if they were ready-made for spying. Some companies say that is just what has happened in the wake of the Snowden disclosures.

The White House abandoned the Clipper Chip and instead relied on export controls to prevent the best cryptography f-rom crossing U.S. borders. RSA once again rallied the industry, and it set up an Australian division that could ship what it wanted.

"We became the tip of the spear, so to speak, in this fight against government efforts," Bidzos recalled in an oral history.

RSA EVOLVES

RSA and others claimed victory when export restrictions relaxed.

But the NSA was determined to read what it wanted, and the quest gained urgency after the September 11, 2001 attacks.

RSA, meanwhile, was changing. Bidzos stepped down as CEO in 1999 to concentrate on VeriSign, a security certificate company that had been spun out of RSA. The elite lab Bidzos had founded in Silicon Valley moved east to Massachusetts, and many top engineers left the company, several former employees said.

And the BSafe toolkit was becoming a much smaller part of the company. By 2005, BSafe and other tools for developers brought in just $27.5 million of RSA's revenue, less than 9% of the $310 million total.

"When I joined there were 10 people in the labs, and we were fighting the NSA," said Victor Chan, who rose to lead engineering and the Australian operation before he left in 2005. "It became a very different company later on."

By the first half of 2006, RSA was among the many technology companies seeing the U.S. government as a partner against overseas hackers.

New RSA Chief Executive Art Coviello and his team still wanted to be seen as part of the technological vanguard, former employees say, and the NSA had just the right pitch. Coviello declined an interview request.

An algorithm called Dual Elliptic Curve, developed inside the agency, was on the road to approval by the National Institutes of Standards and Technology as one of four acceptable methods for generating random numbers. NIST's blessing is required for many products sold to the government and often sets a broader de facto standard.

RSA adopted the algorithm even before NIST approved it. The NSA then cited the early use of Dual Elliptic Curve inside the government to argue successfully for NIST approval, according to an official familiar with the proceedings.

RSA's contract made Dual Elliptic Curve the default option for producing random numbers in the RSA toolkit. No alarms were raised, former employees said, because the deal was handled by business leaders rather than pure technologists.

"The labs group had played a very intricate role at BSafe, and they were basically gone," said labs veteran Michael Wenocur, who left in 1999.

Within a year, major questions were raised about Dual Elliptic Curve. Cryptography authority Bruce Schneier wrote that the weaknesses in the formula "can only be described as a back door."

After reports of the back door in September, RSA urged its customers to stop using the Dual Elliptic Curve number generator.

But unlike the Clipper Chip fight two decades ago, the company is saying little in public, and it declined to discuss how the NSA entanglements have affected its relationships with customers.

The White House, meanwhile, says it will consider this week's panel recommendation that any efforts to subvert cryptography be abandoned.

(Reporting by Joseph Menn; Editing by Jonathan Weber and Grant McCool)

Dịch: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Chương trình 'Huấn luyện huấn luyện viên nguồn mở' - Khóa 4 - Ngày 1

  Các bài trình bày trong chương trình 'Huấn luyện huấn luyện viên nguồn mở', khóa 4, ngày đầu tiên, do Trung tâm Nghiên cứu và Phát triển Quốc gia về Công nghệ Mở và trường Đại học Văn Lang, thành phố Hồ Chí Minh, đồng tổ chức đã diễn ra, gồm: Khóa học có sự tham gia của các giáo...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập64
  • Hôm nay1,378
  • Tháng hiện tại61,971
  • Tổng lượt truy cập5,483,187
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây