Jump to content

БСАФЕ

(Перенаправлено из набора инструментов BSAFE )
БСАФЕ
Разработчик(и) Dell , ранее RSA Security
Первоначальный выпуск 1996
Написано в Си , ассемблер , Java
Операционная система BSD , Linux , macOS , Microsoft Windows , Android , iOS , AIX , Solaris
Тип криптографии Библиотека , Коммерческое программное обеспечение
Лицензия Собственный
Веб-сайт www .dell

Dell BSAFE , ранее известная как RSA BSAFE , представляет собой библиотеку FIPS 140-2 проверенную криптографическую , доступную как на C , так и на Java. BSAFE изначально была создана компанией RSA Security , которую купила EMC , а затем, в свою очередь, Dell. Когда в 2020 году Dell продала бизнес RSA компании Symphony Technology Group , Dell решила сохранить линейку продуктов BSAFE. [ 1 ] [ 2 ] BSAFE был одним из наиболее распространенных наборов инструментов шифрования до истечения срока действия патента RSA в сентябре 2000 года. Он также содержал реализации шифров RC x , наиболее распространенным из которых был RC4 . С 2004 по 2013 год генератором случайных чисел по умолчанию в библиотеке был одобренный NIST стандарт RNG, широко известный как небезопасный, по крайней мере, с 2006 года, содержащий клептографический бэкдор от Американского агентства национальной безопасности (АНБ) как часть его секретного Bullrun. программа. [ 3 ] В 2013 году агентство Reuters сообщило, что RSA получила оплату в размере 10 миллионов долларов за установку скомпрометированного алгоритма в качестве варианта по умолчанию. [ 3 ] Впоследствии стандарт RNG был отменен в 2014 году, а начиная с 2015 года RNG исключен из BSAFE.

Криптографические бэкдоры

[ редактировать ]

Генератор случайных чисел Dual_EC_DRBG

[ редактировать ]

(CSPRNG) по умолчанию С 2004 по 2013 год криптографически безопасным генератором псевдослучайных чисел в BSAFE был Dual_EC_DRBG , который содержал предполагаемый бэкдор от АНБ , помимо того, что был предвзятым и медленным CSPRNG. [ 4 ] Криптографическое сообщество знало, что Dual_EC_DRBG был очень плохим CSPRNG, вскоре после публикации спецификации в 2005 году, а к 2007 году стало очевидно, что CSPRNG, похоже, был разработан для того, чтобы содержать скрытый бэкдор для АНБ, который может использоваться только АНБ через секретный ключ. [ 5 ] В 2007 году Брюс Шнайер назвал бэкдор «слишком очевидным, чтобы заставить кого-либо его использовать». [ 5 ] Наличие бэкдора было подтверждено в утечках Сноудена в 2013 году, и предполагалось, что АНБ заплатило RSA Security 10 миллионов долларов США за использование Dual_EC_DRBG по умолчанию в 2004 году. [ 3 ] хотя RSA Security отрицала, что знала о бэкдоре в 2004 году. В статье Reuters, в которой раскрывается секретный контракт на 10 миллионов долларов на использование Dual_EC_DRBG, сделка описывается как «совершенная бизнес-лидерами, а не чистыми технологами». [ 3 ] RSA Security в основном отказалась объяснить свой выбор продолжать использовать Dual_EC_DRBG даже после того, как дефекты и потенциальный бэкдор были обнаружены в 2006 и 2007 годах, и отрицает сознательное внедрение бэкдора. [ 6 ]

Так почему же RSA выбрала Dual_EC по умолчанию? Ты понял меня. Мало того, что Dual_EC невероятно медленный – что имеет реальные последствия для производительности – ещё в 2006 году было показано, что он просто плохой генератор случайных чисел. разумный криптограф подошёл бы к этой штуке близко. И самое главное, в RSA работает ряд выдающихся криптографов! Вряд ли они все пропустят новость о Dual_EC.

Мэтью Грин, криптограф и профессор-исследователь Университета Джонса Хопкинса, «Несколько мыслей о криптографической инженерии». [ 4 ] (Начиная с момента подтверждения бэкдора, но до того, как Reuters раскрыло секретную сделку на 10 миллионов долларов.)

Поскольку криптографически безопасный генератор случайных чисел часто является основой криптографии, большая часть данных, зашифрованных с помощью BSAFE, не была защищена от АНБ. В частности, было показано, что бэкдор делает SSL/ TLS полностью взломанным стороной, имеющей закрытый ключ от бэкдора (т. е. АНБ). [ 5 ] Поскольку правительство США и американские компании также использовали уязвимый BSAFE, АНБ потенциально могло сделать данные США менее безопасными, если бы секретный ключ АНБ к бэкдору был украден. алгоритма об эллиптической кривой . Также возможно получить секретный ключ, решив единственный экземпляр задачи [ 5 ] (взлом экземпляра криптографии на эллиптических кривых считается маловероятным при использовании современных компьютеров и алгоритмов, но прорыв может произойти).

В июне 2013 года Эдвард Сноуден начал публиковать документы АНБ. В ноябре 2013 года RSA переключила значение по умолчанию на HMAC DRBG с SHA-256 в качестве параметра по умолчанию. В следующем месяце Reuters опубликовало отчет, основанный на утечках Сноудена, в котором говорилось, что RSA получила платеж в размере 10 миллионов долларов за установку Dual_EC_DRBG в качестве значения по умолчанию. [ 3 ]

В последующих выпусках Crypto-C Micro Edition 4.1.2 (апрель 2016 г.), Micro Edition Suite 4.1.5 (апрель 2016 г.) и Crypto-J 6.2 (март 2015 г.) Dual_EC_DRBG был полностью удален.

Расширенное расширение Random TLS

[ редактировать ]

«Extended Random» — это предложенное расширение протокола Transport Layer Security (TLS), представленное на стандартизацию в IETF сотрудником АНБ. [ 7 ] хотя это так и не стало стандартом. В противном случае расширение было бы безвредным, но вместе с Dual_EC_DRBG оно облегчило бы использование бэкдора. [ 8 ] [ 9 ]

Ранее не было известно, что расширение включено в каких-либо реализациях, но в декабре 2017 года оно было обнаружено включенным на некоторых моделях принтеров Canon , использующих библиотеку RSA BSAFE, поскольку номер расширения противоречил части TLS версии 1.3. [ 9 ]

Разновидности

[ редактировать ]
  • Crypto-J — это библиотека шифрования Java. В 1997 году RSA Data Security лицензировала библиотеку J/CRYPTO компании Baltimore Technologies и планировала интегрировать ее как часть своего нового набора инструментов шифрования JSAFE. [ 10 ] и в том же году выпустил первую версию JSAFE. [ 11 ] JSAFE 1.0 был представлен в январском выпуске журнала Byte за 1998 год . [ 12 ]
  • Cert-J — это инфраструктуры открытых ключей программная библиотека API , написанная на Java . Он содержит криптографическую поддержку, необходимую для генерации запросов на сертификаты, создания и подписания цифровых сертификатов , а также создания и распространения списков отзыва сертификатов . Начиная с Cert-J 6.2.4, весь API устарел в пользу аналогичной функциональности, предоставляемой BSAFE Crypto-J JCE API.
  • BSAFE Crypto-C Micro Edition (Crypto-C ME) первоначально был выпущен в июне 2001 года под названием «RSA BSAFE Wireless Core 1.0». Первоначальный выпуск был ориентирован на Microsoft Windows , EPOC , Linux , Solaris и Palm OS .
  • BSAFE Micro Edition Suite — это криптографический SDK на языке C. BSAFE Micro Edition Suite был первоначально анонсирован в феврале 2002 года. [ 13 ] как комбинированное предложение BSAFE SSL-C Micro Edition, BSAFE Cert-C Micro Edition и BSAFE Crypto-C Micro Edition. И SSL-C Micro Edition, и Cert-C Micro Edition достигли EOL в сентябре 2014 года, в то время как Micro Edition Suite по-прежнему поддерживается Crypto-C Micro Edition в качестве поставщика криптографических услуг, проверенного FIPS .
  • SSL-C — это набор инструментов SSL в пакете BSAFE. Первоначально он был написан Эриком А. Янгом и Тимом Дж. Хадсоном как ответвление открытой библиотеки SSLeay , которую они разработали до присоединения к RSA. [ 14 ] [ 15 ] Срок службы SSL-C истек в декабре 2016 года.
  • SSL-J — это набор инструментов Java, реализующий TLS . SSL-J был выпущен как часть первоначального продукта RSA JSAFE в 1997 году. [ 16 ] Crypto-J — поставщик шифрования по умолчанию для SSL-J.

Статус поддержки пакета продуктов

[ редактировать ]

25 ноября 2015 г. RSA объявило даты окончания срока действия (EOL) BSAFE. [ 17 ] Окончание основной поддержки (EOPS) должно было наступить 31 января 2017 г., а окончание расширенной поддержки (EOXS) первоначально было запланировано на 31 января 2019 г. Позднее эта дата была продлена RSA для некоторых версий до января. 31, 2022. [ 18 ] Во время расширенной поддержки, хотя в политике поддержки говорилось, что будут исправлены только самые серьезные проблемы, были выпущены новые версии, содержащие исправления ошибок, исправления безопасности и новые алгоритмы. [ 19 ]

12 декабря 2020 г. Dell объявила об отмене предыдущего решения RSA, разрешив поддержку продуктов BSAFE после января 2022 г., а также возможность вскоре приобрести новые лицензии. Dell также объявила о ребрендинге своих наборов инструментов на Dell BSAFE . [ 20 ]

  1. ^ «Обновление поддержки BSAFE и выставления счетов | Dell США» . www.dell.com . Архивировано из оригинала 26 июля 2021 г. Проверено 26 июля 2021 г.
  2. ^ ЮАР (1 сентября 2020 г.). «RSA становится независимой компанией после завершения приобретения компанией Symphony Technology Group» . РСА. Архивировано из оригинала 4 сентября 2020 года . Проверено 7 июня 2023 г.
  3. ^ Jump up to: а б с д и Менн, Джозеф (20 декабря 2013 г.). «Эксклюзив: секретный контракт, связывающий АНБ и пионера индустрии безопасности» . Сан-Франциско. Рейтер. Архивировано из оригинала 24 сентября 2015 года . Проверено 11 мая 2021 г.
  4. ^ Jump up to: а б Мэтью Грин (20 сентября 2013 г.). «RSA предупреждает разработчиков не использовать продукты RSA» . Несколько мыслей о криптографической инженерии . Архивировано из оригинала 10 октября 2013 года . Проверено 28 декабря 2013 г.
  5. ^ Jump up to: а б с д Брюс Шнайер. «Странная история Dual_EC_DRBG» . Архивировано из оригинала 23 апреля 2019 г. Проверено 28 декабря 2013 г.
  6. ^ «Мы не используем бэкдоры в наших криптопродуктах, — сообщает RSA клиентам» . Арс Техника. Архивировано из оригинала 12 октября 2014 г. Проверено 14 июня 2017 г.
  7. ^ Рескорла, Эрик; Солтер, Маргарет (2 марта 2009 г.). «Расширенные случайные значения для TLS» . Проект стандарта IETF . Идентификатор черновика-rescorla-tls-extended-random-02. Архивировано из оригинала 19 декабря 2017 года . Проверено 28 сентября 2023 г.
  8. ^ Менн, Джозеф (31 марта 2014 г.). «Эксклюзив: АНБ проникло в систему безопасности RSA глубже, чем предполагалось – Стю» . Рейтер . Архивировано из оригинала 29 декабря 2017 года . Проверено 28 декабря 2017 г.
  9. ^ Jump up to: а б Грин, Мэтью (19 декабря 2017 г.). «Странная история «Extended Random» » . Блог по криптографической инженерии . Архивировано из оригинала 29 декабря 2017 года . Проверено 28 декабря 2017 г.
  10. ^ «RSA лицензирует Baltimore Technologies J/CRYPTO» .
  11. ^ «Набор инструментов BSafe от RSA порождает новую версию Java» .
  12. ^ «Как сделать разработку Java безопасной» (PDF) . Архивировано (PDF) из оригинала 28 сентября 2021 г. Проверено 27 апреля 2020 г.
  13. ^ «RSA представляет на своей выставке три новых продукта» . Мир ИТ. 20 февраля 2002 г.
  14. ^ Симсон Гарфинкель, Джин Спаффорд (2002). Веб-безопасность, конфиденциальность и коммерция . О'Рейли. п. 114 . ISBN  0596000456 .
  15. ^ Иван Ристич (2013). Поваренная книга OpenSSL: Руководство по наиболее часто используемым функциям и командам OpenSSL . Квалис. п. 1. ISBN  9781907117053 .
  16. ^ «Защита ИТ-ресурсов с помощью цифровых сертификатов и LDAP» . Архивировано из оригинала 31 июля 2020 г. Проверено 27 апреля 2020 г.
  17. ^ ЮАР (25 ноября 2015 г.). «RSA объявляет даты окончания срока службы (EOL) для RSA BSAFE» . РСА. Архивировано из оригинала 3 октября 2018 года . Проверено 3 октября 2018 г.
  18. ^ ЮАР (20 июня 2018 г.). «RSA объявляет о расширении поддержки некоторых продуктов пакета BSAFE®» . РСА. Архивировано из оригинала 3 октября 2018 года . Проверено 3 октября 2018 г.
  19. ^ ЮАР (11 сентября 2019 г.). «RSA объявляет о выпуске RSA BSAFE® Micro Edition Suite 4.4» . РСА. Архивировано из оригинала 23 сентября 2019 года . Проверено 11 сентября 2019 г.
  20. ^ Делл (12 декабря 2020 г.). «Продукты Dell BSAFE будут поддерживаться и после января 2022 года, что отменяет предыдущее решение RSA о прекращении использования наборов инструментов BSAFE» . Делл.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 5c32b6c787ab98fc2c363a8589bd0602__1695922860
URL1:https://arc.ask3.ru/arc/aa/5c/02/5c32b6c787ab98fc2c363a8589bd0602.html
Заголовок, (Title) документа по адресу, URL1:
BSAFE - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)