<!DOCTYPE html>
    <html lang="vi" xmlns="http://www.w3.org/1999/xhtml" prefix="og: http://ogp.me/ns#">
    <head>
<title>Dừng sử dụng mã bị NSA tác động trong các sản phẩm của bạn, RSA nói cho các khách hàng</title>
<meta name="description" content="Dừng sử dụng mã bị NSA tác động trong các sản phẩm của bạn, RSA nói cho các khách hàng - Savefile - Blogs -...">
<meta name="author" content="Blog FOSS by Lê Trung Nghĩa">
<meta name="copyright" content="Blog FOSS by Lê Trung Nghĩa [webmaster@vinades.vn]">
<meta name="generator" content="NukeViet v4.5">
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta property="og:title" content="Dừng sử dụng mã bị NSA tác động trong các sản phẩm của bạn, RSA nói cho các khách hàng">
<meta property="og:type" content="website">
<meta property="og:description" content="Savefile - Blogs - https&#x3A;&#x002F;&#x002F;letrungnghia.mangvn.org&#x002F;savefile&#x002F;Security&#x002F;Dung-su-dung-ma-bi-NSA-tac-dong-trong-cac-san-pham-cua-ban-RSA-noi-cho-cac-khach-hang-4532.html">
<meta property="og:site_name" content="Blog FOSS by Lê Trung Nghĩa">
<meta property="og:url" content="https://letrungnghia.mangvn.org/savefile/Security/Dung-su-dung-ma-bi-NSA-tac-dong-trong-cac-san-pham-cua-ban-RSA-noi-cho-cac-khach-hang-4532.html">
<link rel="shortcut icon" href="https://letrungnghia.mangvn.org/favicon.ico">
<link rel="canonical" href="https://letrungnghia.mangvn.org/savefile/Security/Dung-su-dung-ma-bi-NSA-tac-dong-trong-cac-san-pham-cua-ban-RSA-noi-cho-cac-khach-hang-4532.html">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/" title="Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Government/" title="Blogs - Government" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Policy/" title="Blogs - Policy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Philosophy/" title="Blogs - Philosophy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Security/" title="Blogs - Security" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Legal/" title="Blogs - Legal" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Education/" title="Blogs - Education" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Business/" title="Blogs - Business" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Community/" title="Blogs - Community" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Interoperability/" title="Blogs - Interoperability" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Standards/" title="Blogs - Standards" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Author/" title="Blogs - Author" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Opinions/" title="Blogs - Opinions" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/CC/" title="Blogs - CC" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Cloud/" title="Blogs - Cloud" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Hardware/" title="Blogs - Hardware" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Software/" title="Blogs - Software" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Statistics/" title="Blogs - Statistics" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Trends/" title="Blogs - Trends" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/China/" title="Blogs - China" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/OSs/" title="Blogs - OSs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Blogs/" title="Blogs - Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Outsourcing/" title="Blogs - Outsourcing" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/elearning/" title="Blogs - Elearning" type="application/rss+xml">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/news.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css" type="text/css">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/language/vi.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/global.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/site.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/news.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/main.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/custom.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js" type="text/javascript">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css">
<link rel="StyleSheet" href="https://letrungnghia.mangvn.org/themes/default/css/news.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css">
<style type="text/css">
	body{background: #fff;}
</style>
<script>(function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,'script','https://www.google-analytics.com/analytics.js','ga');
ga('create', 'UA-70254229-3', '');
ga('send', 'pageview');
</script>
</head>
    <body>
<div id="print">
	<div id="hd_print">
		<h2 class="pull-left">Blog FOSS by Lê Trung Nghĩa</h2>
		<p class="pull-right"><a title="Blog FOSS by Lê Trung Nghĩa" href="https://letrungnghia.mangvn.org/">https://letrungnghia.mangvn.org</a></p>
	</div>
	<div class="clear"></div>
	<hr />
	<div id="content">
		<h1>Dừng sử dụng mã bị NSA tác động trong các sản phẩm của bạn, RSA nói cho các khách hàng</h1>
		<ul class="list-inline">
			<li>Thứ năm - 26/09/2013 05:07</li>
			<li class="hidden-print txtrequired"><em class="fa fa-print">&nbsp;</em><a title="In ra" href="javascript:;" onclick="window.print()">In ra</a></li>
			<li class="hidden-print txtrequired"><em class="fa fa-power-off">&nbsp;</em><a title="Đóng cửa sổ này" href="javascript:;" onclick="window.close()">Đóng cửa sổ này</a></li>
		</ul>
		<div class="clear"></div>
		<div id="hometext">
		</div>
		<div id="bodytext" class="clearfix">
			P { margin-bottom: 0.21cm; }A:link {  }<p align="JUSTIFY" style="margin-bottom: 0cm"> <b><span style="background: rgb(255, 255, 0);">Stop using NSA-influenced code in our products, RSA tells customers</span></b></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 128, 0);">“Các khuyến cáo mạnh mẽ” khẳng định các khách hàng dừng sử dụng RNG được cho là có chứa cửa hậu của Cơ quan An ninh Quốc gia Mỹ (NSA).</font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 128, 0);"><span style="background: rgb(255, 255, 0);">Firm &quot;strongly recommends&quot; customers stop using RNG reported to contain NSA backdoor.</span></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> by Dan Goodin - Sept 20 2013, 6:43am ICT</p><p align="JUSTIFY" style="margin-bottom: 0cm"> Theo: <a href="http://arstechnica.com/security/2013/09/stop-using-nsa-influence-code-in-our-product-rsa-tells-customers/">http://arstechnica.com/security/2013/09/stop-using-nsa-influence-code-in-our-product-rsa-tells-customers/</a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> Bài được đưa lên Internet ngày: 20/09/2013</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(255, 0, 0);">Lời người dịch: Các trích đoạn: ““</font><font color="rgb(255, 0, 0);"><b>Các khuyến cáo mạnh mẽ” khẳng định các khách hàng dừng sử dụng RNG được cho là có chứa cửa hậu của Cơ quan An ninh Quốc gia Mỹ (NSA)</b></font><font color="rgb(255, 0, 0);">”. “</font><font color="rgb(255, 0, 0);"><b>Các quan chức từ RSA Security đang tư vấn cho các khách hàng bộ công cụ BSAFE và trình Quản lý Bảo vệ Dữ liệu (Data Protection Manager) để dừng sử dụng một thành phần mật mã sống còn trong các sản phẩm mà gần đây đã được phát hiện có chứa một cửa hậu được Cơ quan An ninh Quốc gia - </b></font><strong><font color="rgb(255, 0, 0);"><b>NSA </b></font></strong><font color="rgb(255, 0, 0);"><b>thiết kế</b></font><font color="rgb(255, 0, 0);">”. Đó chính là đặc tả của Dual EC_DRBG khi tạo các khóa mật mã. “Đặc tả đó, đã được phê chuẩn năm 2006 từ Viện Tiêu chuẩn và Công nghệ Quốc gia - NIST và sau đó là Tổ chức Tiêu chuẩn hóa Quốc tế – ISO, </font><a href="http://bits.blogs.nytimes.com/2013/09/10/government-announces-steps-to-restore-confidence-on-encryption-standards/"><font color="rgb(0, 0, 128);">có chứa một cửa hậu mà đã bị </font></a><strong><a href="http://bits.blogs.nytimes.com/2013/09/10/government-announces-steps-to-restore-confidence-on-encryption-standards/"><font color="rgb(255, 0, 0);"><span style="font-weight: normal">NSA </span></font></a></strong><a href="http://bits.blogs.nytimes.com/2013/09/10/government-announces-steps-to-restore-confidence-on-encryption-standards/"><font color="rgb(0, 0, 128);">chèn vào</font></a><font color="rgb(255, 0, 0);">, tờ New York Times nêu tuần trước”. “</font><font color="rgb(255, 0, 0);"><b>Sẽ mất thời gian cho mọi người để loại bỏ tất cả các sản phẩm sử dụng Dual_EC_DRBG, đặc biệt khi mà RNG là duy nhất và mặc định</b></font><font color="rgb(255, 0, 0);">”. Không biết ở Việt Nam thì thế nào nhỉ? </font><font color="rgb(255, 0, 0);"><font size="3">Xem thêm: &#039;</font></font><a href="http://vnfoss.blogspot.com/2013/07/cac-bai-dich-lien-quan-toi-chuong-trinh.html"><font color="rgb(0, 0, 128);">Chương trình gián điệp PRISM trên không gian mạng</font></a><font color="rgb(255, 0, 0);"><font size="3">&#039;.</font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> Các quan chức từ RSA Security đang tư vấn cho các khách hàng bộ công cụ BSAFE và trình Quản lý Bảo vệ Dữ liệu (Data Protection Manager) để dừng sử dụng một thành phần mật mã sống còn trong các sản phẩm mà gần đây đã được phát hiện có chứa một cửa hậu được Cơ quan An ninh Quốc gia - <strong><span style="font-weight: normal">NSA </span></strong>thiết kế.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> Một sự tư vấn được gửi đi để lựa chọn các khách hàng của RSA hôm thứ 5 khẳng định rằng các sản phẩm mặc định sử dụng thứ gì đó được biết tới như là Dual EC_DRBG khi tạo các khóa mật mã. Đặc tả đó, đã được phê chuẩn năm 2006 từ Viện Tiêu chuẩn và Công nghệ Quốc gia - NIST và sau đó là Tổ chức Tiêu chuẩn hóa Quốc tế – ISO, <a href="http://bits.blogs.nytimes.com/2013/09/10/government-announces-steps-to-restore-confidence-on-encryption-standards/">có chứa một cửa hậu mà đã bị </a><strong><a href="http://bits.blogs.nytimes.com/2013/09/10/government-announces-steps-to-restore-confidence-on-encryption-standards/"><span style="font-weight: normal">NSA </span></a></strong><a href="http://bits.blogs.nytimes.com/2013/09/10/government-announces-steps-to-restore-confidence-on-encryption-standards/">chèn vào</a>, tờ New York Times nêu tuần trước. Tư vấn của RSA tới 24 giờ sau khi Ars đã yêu cầu công ty này liệu công ty có ý định cảnh báo cho các khách hàng BSAFE về sự đánh què cố tình bộ sinh số ngẫu nhiên giả tạo – PRNG, mà nó quá yếu và vì thế làm xói mòn an ninh của hầu hết hoặc tất cả các hệ thống mật mã sử dụng nó.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(255, 0, 0);">“Để đảm bảo mức độ cao bảo an trong ứng dụng của họ, RSA mạnh mẽ khuyến cáo rằng các khách hàng thôi sử dụng Dual EC DRBG và chuyển sang một PRNG khác”, tư vấn RSA nêu. “Chỉ dẫn kỹ thuật, bao gồm cách để thay đổi PRNG mặc định trong hầu hết các thư viện, là sẵn sàng trong hầu hết các tài liệu sản phẩm hiện hành” trên các website của RSA.</font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(255, 0, 0);">Thư viện BSAFE được sử dụng để triển khai các hàm mật mã trong các sản phẩm, bao gồm ít nhất vài phiên bản của Trung tâm Kiểm soát Chuyên nghiệp Tường lửa McAfee (McAfee Firewall Enterprise Control Center), theo </font><a href="http://csrc.nist.gov/groups/STM/cavp/documents/drbg/drbgval.html"><font color="rgb(0, 0, 128);">các chứng nhận của NIST</font></a><font color="rgb(255, 0, 0);">. Trình quản lý Bảo vệ Dữ liệu RSA – RDPM được sử dụng để quản lý các khóa mật mã. Sự khẳng định rằng cả 2 sử dụng RNG có cửa hậu có nghĩa lả một số lượng không được nêu các sản phẩm của các bên thứ 3 có thể bị bỏ qua không chỉ bởi các cơ quan tình báo tiên tiến, mà có khả năng bởi các kẻ địch khác mà có các tài nguyên để triển khai các cuộc tấn công mà sử dụng phần cứng được thiết kế đặc biệt để nhanh chóng xoay vòng dù các khóa có khả năng cho tới khi được sửa lỗi được đoán chừng</font>.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(255, 0, 0);">Các đại diện của McAfee đã đưa ra một tuyên bố khẳng định Trung tâm Kiểm soát Chuyên nghiệp Tường lửa McAfee 5.3.1 đã hỗ trợ cho Dual_EC_DRBG, nhưng chỉ khi được triển khai trong chính phủ liên bang hoặc các môi trường khách hàng các nhà thầu chính phủ, nơi mà </font><a href="http://csrc.nist.gov/groups/STM/cavp/documents/drbg/drbgval.html"><font color="rgb(0, 0, 128);">chứng thực FIPS</font></a><font color="rgb(255, 0, 0);"> này đã khuyến cáo nó. Sản phẩm sử dụng bộ sinh số ngẫu nhiên mới hơn SHA1 PRNG trong tất cả các thiết lập. </font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> Trang chứng thực của NIST liệt kê hàng tá các sản phẩm cũng sử dụng RNG yếu. Hầu hết chúng dường như là các sản phẩm một lần. Quan trọng hơn là sự ôm lấy BSAFE như là RNG mặc định, vì công cụ đó có khả năng đẻ ra một số lượng lớn các hệ thống mật mã phái sinh mà dễ bị tổn thương cao đang bị gãy vỡ.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <b>Bắt đầu …</b></p><p align="JUSTIFY" style="margin-bottom: 0cm"> Từ đầu, Dual EC_DRBG, nói tắt cho Dual Elliptic Curve Deterministic Random Bit Generator - đã đánh vào một số nhà mật mã học như một sự lựa chọn kỳ lạ cho 1 trong những RNG được NIST phê chuẩn. Theo nghĩa đen nó là hàng trăm lần chậm hơn so với các RNG điển hình và cơ sở của nó trong toán học “logarithm phân tán” từng không bình thường cao độ trong các môi trường sản xuất.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> “Cá nhân tôi tin tưởng rằng nó từng là dự án yêu thích của vài nhà mật mã học lý thuyết”, một nhà mật mã học đã yêu cầu dấu tên đã nói cho Ars. “Tôi đã mường tượng một nhà toán học, bực mình vì thiếu nền tảng lý thuyết trong tạo số ngẫu nhiên, đuổi theo con đường của họ trong một tiêu chuẩn của NIST”.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> Một năm sau khi NIST phê chuẩn RNG như là một tiêu chuẩn, 2 nhà nghiên cứu của Microsoft đã nghĩ ra một cuộc tấn công mà đã cho phép các kẻ địch <a href="http://rump2007.cr.yp.to/15-shumow.pdf">đoán được bất kỳ khóa nào được tạo ra với RNG</a> với khá ít công việc.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(255, 0, 0);">Giáo sư của đại học Johns Hopkins là Matt Green đã tính lại sự hỏng hóc đó và một loạt tính chất riêng biệt xung quanh sự ôm lấy Dual_EC_DRBG trong một </font><a href="http://blog.cryptographyengineering.com/2013/09/the-many-flaws-of-dualecdrbg.html?"><font color="rgb(0, 0, 128);">phân tích kỹ thuật được xuất bản hôm thứ tư</font></a><font color="rgb(255, 0, 0);">. Trong số chúng, khi Dual_EC_RNG được áp dụng, nó đã không có bằng chứng có an ninh. </font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(255, 0, 0);">“Trong quá trình đề xuất phức tạp này và làm chậm PRG mới nơi mà chỉ lý do bạn chưa từng bao giờ sử dụng thứ mà là cho sự giảm an ninh của nó, NIST đã quên cung cấp điều đó”, Green viết. “Điều này giống như việc bán cho ai đó một chiếc Mercedes và quên đưa vào sự trang hoàng mũ chùm đầu”</font>.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> Trong một thư điện tử, Lãnh đạo Công nghệ RSA Sam Curry đã bảo vệ qui trình ra quyết định mà đi tới việc làm cho RNG thành cách mặc định cho BSAFE và trình Quản lý Bảo vệ Dữ liệu để sinh các khóa.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> “Độ dài thời gian mà Dual_EC_DRBG trải qua có thể thấy như là tốt: nó cũng làm chậm lại một kẻ tấn công cố đoán được lõi”, ông viết. Ông tiếp tục:</p><p align="JUSTIFY" style="margin-bottom: 0cm"> Nhiều hàm mật mã khác (PBKDF2, bcrypt, scrypt) sẽ nhắc đi nhắc lại hàm băm 1.000 lần đặc biệt để làm cho nó chậm hơn. Cùng lúc, các đường cong elip theo lệ thường và RNG dựa vào hàm băm đó đang bị soi xét kỹ. Hy vọng là các kỹ thuật đường cong elip - dựa vào khi chúng là về lý thuyết số - có thể không chịu nhiều điểm yếu y hệt như với các kỹ thuật khác (như bộ sinh FIPS 186 SHA-1) mà đã được thấy là tiêu cực, và Dual_EC_DRBG đòi hỏi các tính năng mới như kiểm thử tiếp tục đầu ra, bắt buộc tạo lại nhân, sức đề kháng đoán trước dược tùy ý và khả năng thiết lập cấu hình cho các sức mạnh khác.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(255, 0, 0);">Sẽ mất thời gian cho mọi người để loại bỏ tất cả các sản phẩm sử dụng Dual_EC_DRBG, đặc biệt khi mà RNG là duy nhất và mặc định.</font> Các độc giả mà biết được những thứ khác được mời để lại thông tin trong bình luận cho bài viết này.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">Officials f-rom RSA Security are advising customers of the company&#039;s BSAFE toolkit and Data Protection Manager to stop using a crucial cryptography component in the products that was recently revealed to contain a backdoor engineered by the National Security Agency.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">An advisory sent to se-lect RSA customers on Thursday confirms that both products by default use something known as Dual EC_DRBG when creating cryptographic keys. The specification, which was approved in 2006 by the National Institute of Standards and Technology (NIST) and later by the International Organization for Standardization, <a href="http://bits.blogs.nytimes.com/2013/09/10/government-announces-steps-to-restore-confidence-on-encryption-standards/">contains a backdoor that was in-serted by the NSA</a>, the</span><em><span style="background: rgb(255, 255, 0);"> New York Times</span></em><span style="background: rgb(255, 255, 0);"> reported last week. RSA&#039;s advisory came 24 hours after Ars asked the company if it intended to warn BSAFE customers about the deliberately crippled pseudo random number generator (PRNG), which is so weak that it undermines the security of most or all cryptography systems that use it.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">&quot;To ensure a high level of assurance in their application, RSA strongly recommends that customers discontinue use of Dual EC DRBG and move to a different PRNG,&quot; the RSA advisory stated. &quot;Technical guidance, including how to change the default PRNG in most libraries, is available in the most current product documentation&quot; on RSA&#039;s websites.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">The BSAFE library is used to implement cryptographic functions into products, including at least some versions of the McAfee Firewall Enterprise Control Center, according to <a href="http://csrc.nist.gov/groups/STM/cavp/documents/drbg/drbgval.html">NIST certifications</a>. The RSA Data Protection Manager is used to manage cryptographic keys. Confirmation that both use the backdoored RNG means that an untold number of third-party products may be bypassed not only by advanced intelligence agencies, but possibly by other adversaries who have the resources to carry out attacks that use specially designed hardware to quickly cycle though possible keys until the correct one is guessed.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">McAfee representatives issued a statement that confirmed the McAfee Firewall Enterprise Control Center 5.3.1 supported the Dual_EC_DRBG, but only when deployed in federal government or government contractor customer environments, whe-re <a href="http://csrc.nist.gov/groups/STM/cavp/documents/drbg/drbgval.html">this FIPS certification</a> has recommended it. The product uses the newer SHA1 PRNG random number generator in all other settings.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">The NIST certification page lists dozens of other products that also use the weak RNG. Most of those appear to be one-off products. More significant is the embrace of BSAFE as the default RNG, because the tool has the ability to spawn a large number of derivative crypto systems that are highly susceptible to being broken.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">In the beginning ...</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">F-rom the beginning, Dual EC_DRBG—short for Dual Elliptic Curve Deterministic Random Bit Generator—struck some cryptographers as an odd choice for one of NIST&#039;s officially sanctioned RNGs. It was literally hundreds of times slower than typical RNGs and its basis in &quot;discrete logarithm&quot; mathematics was highly unusual in production environments.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">&quot;I personally believed that it was some theoretical cryptographer&#039;s pet project,&quot; one cryptographer who asked not to be named told Ars. &quot;I envisioned a mathematician, annoyed at the lack of theoretical foundation in random number generation, badgering their way into a NIST standard.&quot;</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">A year after NIST approved the RNG as a standard, two Microsoft researchers devised an attack that allowed adversaries to <a href="http://rump2007.cr.yp.to/15-shumow.pdf">guess any key cre-ated with the RNG</a> with relatively little work.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">Johns Hopkins professor Matt Green recounts that failing and a wealth of other peculiarities surrounding the embrace of Dual_EC_DRBG in an <a href="http://blog.cryptographyengineering.com/2013/09/the-many-flaws-of-dualecdrbg.html?">exhaustive technical analysis published Wednesday</a>. Among them, when Dual_EC_RNG was adopted, was that it had no security proof.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">&quot;In the course of proposing this complex and slow new PRG whe-re the </span><em><span style="background: rgb(255, 255, 0);">only frigging reason you&#039;d ever use the thing is for its security reduction</span></em><span style="background: rgb(255, 255, 0);">, NIST forgot to provide one,&quot; Green wrote. &quot;This is like selling someone a Mercedes and forgetting to include the hood ornament.&quot;</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">In an e-mail, RSA Chief Technology Sam Curry defended the decision-making process that went into making the RNG the default way for BSAFE and Data Protection Manager to generate keys.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">&quot;The length of time that Dual_EC_DRBG takes can be seen as a virtue: it also slows down an attacker trying to guess the seed,&quot; he wrote. He continued:</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">Plenty of other crypto functions (PBKDF2, bcrypt, scrypt) will iterate a hash 1000 times specifically to make it slower. At the time, elliptic curves were in vogue and hash-based RNG was under scrutiny. The hope was that elliptic curve techniques—based as they are on number theory—would not suffer many of the same weaknesses as other techniques (like the FIPS 186 SHA-1 generator) that were seen as negative, and Dual_EC_DRBG was an accepted and publicly scrutinized standard. SP800-90 (which defines Dual EC DRBG) requires new features like continuous testing of the output, mandatory re-seeding, optional prediction resistance and the ability to configure for different strengths.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">It will take time for people to ferret out all the products that use Dual_EC_DRBG, particularly as the sole or default RNG. Readers who know of others are invited to leave that information in a comment to this post.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> Dịch: Lê Trung Nghĩa</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="mailto:letrungnghia.foss@gmail.com">letrungnghia.foss@gmail.com</a></p>
		</div>
	</div>
	<div id="footer" class="clearfix">
		<div id="url">
			<strong>URL của bản tin này: </strong><a href="https://letrungnghia.mangvn.org/savefile/Security/Dung-su-dung-ma-bi-NSA-tac-dong-trong-cac-san-pham-cua-ban-RSA-noi-cho-cac-khach-hang-4532.html" title="Dừng sử dụng mã bị NSA tác động trong các sản phẩm của bạn, RSA nói cho các khách hàng">https://letrungnghia.mangvn.org/savefile/Security/Dung-su-dung-ma-bi-NSA-tac-dong-trong-cac-san-pham-cua-ban-RSA-noi-cho-cac-khach-hang-4532.html</a>

		</div>
		<div class="clear"></div>
		<div class="copyright">
			&copy; Blog FOSS by Lê Trung Nghĩa
		</div>
		<div id="contact">
			<a href="mailto:webmaster@vinades.vn">webmaster@vinades.vn</a>
		</div>
	</div>
</div>
        <div id="timeoutsess" class="chromeframe">
            Bạn đã không sử dụng Site, <a onclick="timeoutsesscancel();" href="https://letrungnghia.mangvn.org/#">Bấm vào đây để duy trì trạng thái đăng nhập</a>. Thời gian chờ: <span id="secField"> 60 </span> giây
        </div>
        <div id="openidResult" class="nv-alert" style="display:none"></div>
        <div id="openidBt" data-result="" data-redirect=""></div>
<div id="run_cronjobs" style="visibility:hidden;display:none;"><img alt="cron" src="/index.php?second=cronjobs&amp;p=d04HL0Ct" width="1" height="1" /></div>
<script src="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js"></script>
<script>var nv_base_siteurl="/",nv_lang_data="vi",nv_lang_interface="vi",nv_name_variable="nv",nv_fc_variable="op",nv_lang_variable="language",nv_module_name="news",nv_func_name="savefile",nv_is_user=0, nv_my_ofs=7,nv_my_abbr="+07",nv_cookie_prefix="nv4c_Cgoz2",nv_check_pass_mstime=1738000,nv_area_admin=0,nv_safemode=0,theme_responsive=0,nv_recaptcha_ver=2,nv_recaptcha_sitekey="6LcNwC8UAAAAAMm8ZTYNygweLUQtOU0IapbDRk69",nv_recaptcha_type="image",XSSsanitize=1;</script>
<script src="https://letrungnghia.mangvn.org/assets/js/language/vi.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/global.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/site.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/news.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/main.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/custom.js"></script>
<script type="application/ld+json">
        {
            "@context": "https://schema.org",
            "@type": "Organization",
            "url": "https://letrungnghia.mangvn.org",
            "logo": "https://letrungnghia.mangvn.org/uploads/letrungnghia/le-trung-nghia.png"
        }
        </script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js"></script>
</body>
</html>