Bezpieczeństwo RSA - RSA Security

RSA Security LLC
RPA
Rodzaj Niezależny
Przemysł Bezpieczeństwo sieci i uwierzytelnianie
Założony 1982
Założyciel
Siedziba
Bedford , Massachusetts
,
Stany Zjednoczone
Kluczowi ludzie
Produkty RSA Access Manager, RSA Adaptive Authentication, RSA Adaptive Authentication for eCommerce, RSA Archer Suite, RSA Authentication Manager, RSA Cybercrime Intelligence, RSA Data Loss Prevention, RSA Digital Certificate Solutions, RSA Federated Identity Manager, RSA FraudAction Services, RSA Identity Governance and Lifecycle , RSA NetWitness Endpoint, RSA NetWitness Investigator, RSA NetWitness Orchestrator, RSA NetWitness Platform, RSA NetWitness UEBA, RSA SecurID Access, RSA Web Threat Detection
Liczba pracowników
2700+
Rodzic Grupa Technologii Symfonicznej
Strona internetowa www .rsa .com

RSA Security LLC , dawniej RSA Security, Inc. i działająca jako RSA , to amerykańska firma zajmująca się bezpieczeństwem komputerów i sieci, skupiająca się na standardach szyfrowania i szyfrowania. RSA została nazwana na cześć inicjałów jej współzałożycieli, Rona Rivesta , Adi Shamira i Leonarda Adlemana , od których pochodzi również nazwa algorytmu kryptografii klucza publicznego RSA . Wśród jej produktów jest token uwierzytelniający SecurID . W BSAFE kryptografiiComment biblioteki zostały również początkowo własnością RSA. RSA jest znane z włączania do swoich produktów backdoorów opracowanych przez NSA . Organizuje również doroczną Konferencję RSA , konferencję poświęconą bezpieczeństwu informacji.

Założona jako niezależna firma w 1982 r., RSA Security została przejęta przez EMC Corporation w 2006 r. za 2,1 mld USD i działała jako oddział w firmie EMC. Kiedy firma EMC została przejęta przez Dell Technologies w 2016 roku, RSA stała się częścią rodziny marek Dell Technologies. 10 marca 2020 r. firma Dell Technologies ogłosiła, że ​​będzie sprzedawać RSA Security konsorcjum pod przewodnictwem Symphony Technology Group (STG) , Ontario Teachers' Pension Plan Board (Ontario Teachers') i AlpInvest Partners (AlpInvest) za 2,1 mld USD. w tej samej cenie, gdy został kupiony przez EMC w 2006 roku.

RSA ma siedzibę w Bedford w stanie Massachusetts , z centralami regionalnymi w Bracknell (Wielka Brytania) i Singapurem oraz licznymi biurami międzynarodowymi.

Historia

Biurowiec podmiejski
Siedziba RSA w Bedford, Massachusetts

Ron Rivest , Adi Shamir i Leonard Adleman , którzy opracowali algorytm szyfrowania RSA w 1977 roku, założyli RSA Data Security w 1982 roku.

  • W 1994 r. RSA było przeciwko Clipper Chip podczas wojny kryptograficznej .
  • W 1995 r. RSA wysłała garstkę ludzi przez korytarz, aby założyli Digital Certificates International, lepiej znany jako VeriSign .
  • Firma o nazwie Security Dynamics przejęła RSA Data Security w lipcu 1996 r., a DynaSoft AB w 1997 r.
  • W styczniu 1997 r. zaproponował pierwsze z wyzwań DES, które doprowadziło do pierwszego publicznego złamania wiadomości opartej na standardzie szyfrowania danych .
  • W lutym 2001 roku przejął Xcert International, Inc. , prywatną firmę, która opracowała i dostarczała produkty oparte na certyfikatach cyfrowych do zabezpieczania transakcji e-biznesowych.
  • W maju 2001 roku przejął 3-G International, Inc. , prywatną firmę, która opracowała i dostarczyła inteligentne karty i produkty do uwierzytelniania biometrycznego .
  • W sierpniu 2001 roku przejął Securant Technologies, Inc. , prywatną firmę, która wyprodukowała ClearTrust, produkt do zarządzania tożsamością .
  • W grudniu 2005 roku przejął Cyota, prywatną izraelską firmę specjalizującą się w zabezpieczeniach internetowych i rozwiązaniach antyfraudowych dla instytucji finansowych.
  • W kwietniu 2006 roku nabył PassMark Security .
  • 14 września 2006 r. akcjonariusze RSA zatwierdzili przejęcie firmy przez EMC Corporation za 2,1 mld USD.
  • W 2007 r. RSA nabyła Valyd Software, indyjską firmę z siedzibą w Hyderabadzie , specjalizującą się w bezpieczeństwie plików i danych.
  • W 2009 roku RSA uruchomiła projekt RSA Share. W ramach tego projektu część bibliotek RSA BSAFE została udostępniona bezpłatnie. Aby promować start, RSA zorganizowało konkurs programistyczny z pierwszą nagrodą w wysokości 10 000 USD.
  • W 2011 r. RSA wprowadziła nową usługę CyberCrime Intelligence Service, która ma pomóc organizacjom identyfikować komputery, zasoby informacyjne i tożsamości, które zostały naruszone przez trojany i inne ataki online.
  • W lipcu 2013 r. RSA przejęła firmę Aveksa, lidera w sektorze zarządzania tożsamością i dostępem
  • 7 września 2016 r. RSA została przejęta przez Dell EMC Infrastructure Solutions Group i stała się spółką zależną poprzez przejęcie EMC Corporation przez Dell Technologies w transakcji gotówkowej i giełdowej prowadzonej przez Michaela Della .
  • 18 lutego 2020 r. firma Dell Technologies ogłosiła zamiar sprzedaży RSA za 2,075 mld USD firmie Symphony Technology Group .
  • W oczekiwaniu na sprzedaż RSA firmie Symphony Technology Group firma Dell Technologies podjęła strategiczną decyzję o utrzymaniu linii produktów BSAFE . W tym celu firma RSA przekazała produkty BSAFE (w tym produkt Data Protection Manager) oraz umowy z klientami, w tym konserwację i pomoc techniczną, firmie Dell Technologies 1 lipca 2020 r.
  • 1 września 2020 r. Symphony Technology Group (STG) zakończyła przejęcie RSA od Dell Technologies . RSA stała się niezależną firmą, jedną z największych na świecie organizacji zajmujących się cyberbezpieczeństwem i zarządzaniem ryzykiem.

Spór

Naruszenie bezpieczeństwa SecurID

17 marca 2011 r. firma RSA ujawniła atak na swoje produkty do uwierzytelniania dwuskładnikowego . Atak był podobny do ataków Sykipot, hackowania SK Communications z lipca 2011 r. oraz serii ataków NightDragon. RSA nazwał to zaawansowanym trwałym zagrożeniem . Obecnie SecurID jest częściej używany jako token programowy niż starsze tokeny fizyczne.

Relacje z NSA

RSA Security prowadziła kampanię przeciwko backdoorowi Clipper Chip w tak zwanych Crypto Wars , w tym użycie tego kultowego plakatu w debacie.

Relacje RSA z NSA zmieniły się na przestrzeni lat. Joseph Menn z agencji Reuters i analityk ds. cyberbezpieczeństwa Jeffrey Carr zauważyli, że obaj mieli kiedyś wrogie relacje. We wczesnych latach RSA i jej przywódcy byli wybitnymi zwolennikami silnej kryptografii do użytku publicznego, podczas gdy administracja NSA oraz administracja Busha i Clintona starała się zapobiec jej rozprzestrzenianiu.

Od prawie 10 lat chodzę ramię w ramię z tymi ludźmi w Fort Meade . Sukces tej firmy [RSA] to najgorsza rzecz, jaka może im się przytrafić. Dla nich jesteśmy prawdziwym wrogiem, jesteśmy prawdziwym celem. Mamy system, którego najbardziej się boją. Gdyby Stany Zjednoczone przyjęły RSA jako standard, mielibyście prawdziwie międzynarodową, interoperacyjną, niezniszczalną i łatwą w użyciu technologię szyfrowania. A wszystkie te rzeczy razem tak synergicznie zagrażają interesom NSA, że doprowadza ich to do szaleństwa.

—  Prezydent RSA James Bidzos, czerwiec 1994 r.

W połowie lat 90. RSA i Bidzos prowadziły „zaciekłą” publiczną kampanię przeciwko Clipper Chip , chipowi szyfrującemu z tylnym wejściem, które umożliwiłoby rządowi USA odszyfrowanie komunikacji. Administracja Clintona naciskała na firmy telekomunikacyjne, aby używały chipa w swoich urządzeniach i złagodziła ograniczenia eksportowe na produkty, które go używały. (Takie ograniczenia uniemożliwiły RSA Security sprzedaż swojego oprogramowania za granicą.) RSA dołączyła do libertarian obywatelskich i innych w sprzeciwianiu się Clipper Chip, między innymi poprzez rozdawanie plakatów z zapadającym się żaglowcem i napisem „Sink Clipper!” RSA Security stworzyła również DES Challenges, aby pokazać, że szeroko stosowane szyfrowanie DES było możliwe do złamania przez dobrze finansowane podmioty, takie jak NSA.

Według Victora Chana, który kierował działem inżynieryjnym RSA do 2005 roku, relacja zmieniła się z kontradyktoryjnej na współpracę po tym, jak Bidzos zrezygnował ze stanowiska dyrektora generalnego w 1999 r.: „Kiedy dołączyłem, w laboratoriach było 10 osób i walczyliśmy z NSA. później bardzo inna firma." Na przykład RSA podobno przyjęła 10 milionów dolarów od NSA w 2004 r. w ramach umowy dotyczącej korzystania z zaprojektowanego przez NSA generatora liczb losowych Dual EC DRBG w swojej bibliotece BSAFE, pomimo wielu wskazań, że Dual_EC_DRBG jest zarówno złej jakości, jak i prawdopodobnie jest backdoorem. RSA Security opublikowało później oświadczenie na temat backdoora kleptograficznego Dual_EC_DRBG :

Podjęliśmy decyzję o użyciu Dual EC DRBG jako domyślnej w zestawach narzędzi BSAFE w 2004 roku, w kontekście wysiłków podejmowanych w całej branży w celu opracowania nowszych, silniejszych metod szyfrowania. W tym czasie NSA odgrywała zaufaną rolę w ogólnospołecznych wysiłkach na rzecz wzmocnienia, a nie osłabienia szyfrowania. Ten algorytm jest tylko jednym z wielu dostępnych w zestawach narzędzi BSAFE, a użytkownicy zawsze mogli wybrać ten, który najlepiej odpowiada ich potrzebom. Kontynuowaliśmy używanie algorytmu jako opcji w zestawach narzędzi BSAFE, ponieważ zyskał akceptację jako standard NIST oraz ze względu na jego wartość w zakresie zgodności z FIPS. Kiedy w 2007 roku pojawiły się obawy dotyczące algorytmu, nadal polegaliśmy na NIST jako arbitrze tej dyskusji. Kiedy NIST wydał nowe wytyczne zalecające zaprzestanie dalszego stosowania tego algorytmu we wrześniu 2013 r., zastosowaliśmy się do tych wytycznych, przekazaliśmy tę rekomendację klientom i otwarcie dyskutowaliśmy o zmianie w mediach.

—  RSA, Wydział Bezpieczeństwa EMC

W marcu 2014 r. Reuters poinformował, że RSA zaadaptowała również rozszerzony standard losowy promowany przez NSA. Późniejsza kryptoanaliza wykazała, że ​​rozszerzony losowy nie dodaje żadnych zabezpieczeń i została odrzucona przez czołową grupę standardów Internet Engineering Task Force . Rozszerzone random sprawiło jednak, że backdoor NSA dla Dual_EC_DRBG był dziesiątki tysięcy razy szybszy w użyciu dla atakujących z kluczem do backdoora Dual_EC_DRBG (prawdopodobnie tylko NSA), ponieważ rozszerzone nonces w rozszerzonym random sprawiły, że część wewnętrznego stanu Dual_EC_DRBG była łatwiejsza do odgadnięcia . Tylko wersja Java RSA Security była trudna do złamania bez rozszerzonego losowego działania, ponieważ buforowanie danych wyjściowych Dual_EC_DRBG w np. wersji języka programowania C RSA Security spowodowało, że stan wewnętrzny był wystarczająco szybki do określenia. I rzeczywiście, RSA Security zaimplementowała tylko rozszerzony losowy w swojej implementacji Java Dual_EC_DRBG.

Backdoor NSA Dual_EC_DRBG

W latach 2004–2013 RSA dostarczała oprogramowanie zabezpieczające — zestaw narzędzi BSAFE i Data Protection Manager — które zawierało domyślny kryptograficznie bezpieczny generator liczb pseudolosowych , Dual EC DRBG , który później podejrzewano o zawieranie tajnego backdoora kleptograficznego Narodowej Agencji Bezpieczeństwa . Backdoor mógł znacznie ułatwić złamanie danych zaszyfrowanych tymi narzędziami przez NSA, która miałaby tajny klucz prywatny do backdoora. Z naukowego punktu widzenia backdoor wykorzystuje kleptografię i jest zasadniczo przykładem ataku kleptograficznego Diffie Hellmana opublikowanego w 1997 roku przez Adama Younga i Moti Yunga .

Pracownicy RSA Security powinni przynajmniej wiedzieć, że Dual_EC_DRBG może zawierać backdoora. Trzech pracowników było członkami ANSI X9F1 Tool Standards and Guidelines Group, której Dual_EC_DRBG został przedłożony do rozpatrzenia na początku 2000 roku. Według Johna Kelseya, współautora standardu NIST SP 800-90A zawierającego Dual_EC_DRBG, możliwość, że generator liczb losowych może zawierać tylne drzwi, została „podniesiona po raz pierwszy na spotkaniu ANSI X9” . W styczniu 2005 r. dwóch pracowników firmy kryptograficznej Certicom — którzy byli również członkami grupy X9F1 — napisali wniosek patentowy opisujący backdoora dla Dual_EC_DRBG identyczny z tym NSA. W zgłoszeniu patentowym opisano również trzy sposoby neutralizacji backdoora. Dwa z nich — zapewniając, że dwa dowolne punkty krzywej eliptycznej P i Q używane w Dual_EC_DRBG są wybierane niezależnie, a mniejsza długość wyjściowa — zostały dodane do standardu jako opcja, chociaż wersja P i Q z tylnymi drzwiami NSA oraz duża długość wyjściowa pozostały niezmienione. domyślna opcja standardu. Kelsey powiedział, że nie znał żadnego realizatora, który faktycznie wygenerowałby własne P i Q bez backdoora, i nie było żadnych raportów o implementacjach korzystających z mniejszego gniazdka.

Niemniej jednak NIST uwzględnił Dual_EC_DRBG w swoim standardzie 2006 NIST SP 800-90A z domyślnymi ustawieniami umożliwiającymi dostęp do backdoora, w dużej mierze na polecenie urzędników NSA, którzy jako argument za jego włączeniem przytoczyli wczesne użycie generatora liczb losowych przez RSA Security. Standard nie naprawił również niepowiązanego (z backdoorem) problemu, że CSPRNG był przewidywalny, na co Gjøsteen zwrócił uwagę wcześniej w 2006 r. i który spowodował, że Gjøsteen nazwał Dual_EC_DRBG niepoprawnie kryptograficznie.

Członkowie grupy standardu ANSI i pracownicy Microsoft, Dan Shumow i Niels Ferguson, przeprowadzili publiczną prezentację na temat backdoora w 2007 roku. Komentując prezentację Shumowa i Fergusona, wybitny badacz bezpieczeństwa i kryptograf Bruce Schneier nazwał możliwy backdoor NSA „raczej oczywistym” i zastanawiał się, dlaczego NSA Zaniepokoiłem się naciskaniem na włączenie Dual_EC_DRBG, gdy ogólna słaba jakość i możliwy backdoor zapewniłyby, że nikt nigdy go nie użyje. Wydaje się, że nie było powszechnej świadomości, że RSA Security uczyniła go domyślnym w niektórych swoich produktach w 2004 roku, aż do wycieku Snowdena.

We wrześniu 2013 r. New York Times , opierając się na przeciekach Snowdena , ujawnił, że NSA pracowała nad „wstawieniem luk w komercyjnym systemie szyfrowania, systemach IT, sieciach i urządzeniach komunikacyjnych punktów końcowych używanych przez cele” w ramach programu Bullrun . Jedną z tych luk, jak donosi Times , był backdoor Dual_EC_DRBG. Po ponownym skupieniu się na Dual_EC_DRBG zauważono, że BSAFE firmy RSA Security domyślnie używa Dual_EC_DRBG, co nie było wcześniej powszechnie znane.

Po tym, jak New York Times opublikował swój artykuł, RSA Security zaleciła użytkownikom odejście od Dual_EC_DRBG, ale zaprzeczyła, jakoby celowo wstawili backdoora. Funkcjonariusze RSA Security w dużej mierze odmówili wyjaśnienia, dlaczego nie usunęli podejrzanego generatora liczb losowych, gdy ujawniono wady, lub dlaczego nie wdrożyli prostego łagodzenia, które NIST dodał do standardu, aby zneutralizować sugerowane i później zweryfikowane backdoora.

20 grudnia 2013 r. Joseph Menn z agencji Reuters poinformował, że NSA potajemnie zapłaciła RSA Security 10 milionów dolarów w 2004 r., aby ustawić Dual_EC_DRBG jako domyślny CSPRNG w BSAFE. W artykule cytowano byłych pracowników RSA Security, którzy powiedzieli, że „nie podniesiono żadnych alarmów, ponieważ transakcją zajmowali się liderzy biznesu, a nie czyści technolodzy”. W wywiadzie dla CNET, Schneier nazwał transakcję 10 milionów dolarów łapówką. Urzędnicy RSA odpowiedzieli, że „nie zawarli żadnego kontraktu ani nie zaangażowali się w żaden projekt z zamiarem osłabienia produktów RSA”. Menn obstawał przy swojej historii, a analiza mediów zauważyła, że ​​odpowiedź RSA była nieodmową , która zaprzeczyła jedynie temu, że urzędnicy firmy wiedzieli o tylnym wejściu, kiedy zgadzali się na transakcję, czego nie zawierała historia Menna.

W następstwie raportów kilku ekspertów branżowych odwołało zaplanowane rozmowy na konferencji RSA 2014 RSA . Wśród nich był Mikko Hyppönen , fiński badacz z F-Secure , który za podejrzaną uznał odmowę RSA dotyczącą rzekomej wypłaty 10 milionów dolarów przez NSA. Hyppönen ogłosił zamiar wygłoszenia swojego wystąpienia „Rządy jako autorzy złośliwego oprogramowania” na konferencji zorganizowanej szybko w odpowiedzi na doniesienia: TrustyCon, która odbędzie się tego samego dnia i jedną przecznicę od konferencji RSA.

Na konferencji RSA 2014 , były prezes wykonawczy RSA Security, Art Coviello, bronił wyboru RSA Security, aby nadal korzystać z Dual_EC_DRBG, mówiąc „możliwe, że obawy zgłoszone w 2007 roku mogą mieć znaczenie” dopiero po tym, jak NIST uznał problemy w 2013 roku.

Produkty

RSA jest najbardziej znana ze swojego produktu SecurID, który zapewnia dwuskładnikowe uwierzytelnianie setkom technologii wykorzystujących tokeny sprzętowe, które zmieniają klucze w określonych odstępach czasu, tokeny programowe i kody jednorazowe. W 2016 roku RSA zmieniła nazwę platformy SecurID na RSA SecurID Access. W tej wersji dodano funkcje jednokrotnego logowania i uwierzytelnianie w chmurze dla zasobów przy użyciu SAML 2.0 i innych typów federacji.

RSA SecurID Suite zawiera również oprogramowanie RSA Identity Governance and Lifecycle (formalnie Aveksa). Oprogramowanie zapewnia wgląd w to, kto ma dostęp do czego w organizacji i zarządza tym dostępem za pomocą różnych funkcji, takich jak przegląd dostępu, żądania i aprowizacja.

RSA enVision to platforma do zarządzania informacjami o zabezpieczeniach i zdarzeniami ( SIEM ), ze scentralizowaną usługą zarządzania dziennikami, która ma „umożliwić organizacjom uproszczenie procesu zgodności, a także zoptymalizować zarządzanie incydentami związanymi z bezpieczeństwem w miarę ich pojawiania się”. 4 kwietnia 2011 r. EMC kupił NetWitness i dodał go do grupy produktów RSA. NetWitness było narzędziem do przechwytywania pakietów, którego celem było uzyskanie pełnej widoczności sieci w celu wykrywania incydentów związanych z bezpieczeństwem. To narzędzie zostało przemianowane na RSA Security Analytics i było połączeniem RSA enVIsion i NetWitness jako narzędzia SIEM, które rejestrowało i przechwytywało pakiety.

Platforma RSA Archer GRC to oprogramowanie wspierające zarządzanie na poziomie biznesowym, zarządzanie ryzykiem i zgodnością (GRC). Produkt został pierwotnie opracowany przez firmę Archer Technologies, którą firma EMC nabyła w 2010 roku.

Zobacz też

Bibliografia