Jump to content

РСА Безопасность

ООО «РСА Секьюрити»
ЮАР
Тип компании Независимый
Промышленность Сетевая безопасность и аутентификация
Основан 1982 год ; 42 года назад ( 1982 ) [1] [2]
Основатель [1]
Штаб-квартира
Челмсфорд , Массачусетс
,
Соединенные Штаты
Ключевые люди
Продукты RSA Access Manager, RSA Adaptive Authentication, RSA Adaptive Authentication for eCommerce, RSA Archer Suite, RSA Authentication Manager, RSA Cybercrime Intelligence, RSA Data Loss Prevention, RSA Digital Certificate Solutions, RSA Federated Identity Manager, RSA FraudAction Services, RSA Identity Governance and Lifecycle , Конечная точка RSA NetWitness, RSA NetWitness Investigator, RSA NetWitness Orchestrator, Платформа RSA NetWitness, RSA NetWitness UEBA, RSA SecurID Access, Обнаружение веб-угроз RSA
Количество сотрудников
2,700+
Родитель Группа симфонических технологий
Веб-сайт www .rsa

ООО «РСА Секьюрити» , [5] ранее RSA Security, Inc. и торговая марка RSA — американская компания по компьютерной и сетевой безопасности , специализирующаяся на шифровании и стандартах шифрования. RSA был назван в честь инициалов его соучредителей Рона Ривеста , Ади Шамира и Леонарда Адлемана , в честь которых RSA шифрования с открытым ключом также был назван алгоритм . [6] Среди ее продуктов — токен аутентификации SecurID . Криптографические библиотеки BSAFE . также изначально принадлежали RSA RSA известна тем, что включает в свои продукты бэкдоры, разработанные АНБ . [7] [8] Он также организует ежегодную конференцию RSA , конференцию по информационной безопасности.

Основанная как независимая компания в 1982 году, RSA Security была приобретена корпорацией EMC в 2006 году за 2,1 миллиарда долларов США и работала как подразделение внутри EMC. [9] Когда EMC была приобретена Dell Technologies в 2016 году, [10] RSA стала частью семейства брендов Dell Technologies. 10 марта 2020 года Dell Technologies объявила, что продаст RSA Security консорциуму, возглавляемому Symphony Technology Group (STG) , Советом по пенсионному плану учителей Онтарио (Ontario Teachers') и AlpInvest Partners (AlpInvest) за 2,1 миллиарда долларов США. по той же цене, когда его купила EMC еще в 2006 году. [11]

RSA базируется в Челмсфорде, штат Массачусетс , с региональными штаб-квартирами в Брэкнелле (Великобритания) и Сингапуре , а также многочисленными международными офисами. [12]

История [ править ]

Загородное офисное здание
Штаб-квартира RSA в Челмсфорде, Массачусетс.

Рон Ривест , Ади Шамир и Леонард Адлеман , разработавшие алгоритм шифрования RSA в 1977 году, основали RSA Data Security в 1982 году. [1] [2] Компания приобрела «эксклюзивную всемирную лицензию» Массачусетского технологического института на патент на технологию криптосистемы RSA, выданный в 1983 году. [13]

  • В 1994 году RSA выступила против чипа Clipper во время Криптовойны . [14]
  • В 1995 году RSA отправила несколько человек через зал основать компанию Digital Certificates International, более известную как VeriSign . [ нужна ссылка ]
  • Компания под названием Security Dynamics приобрела RSA Data Security в июле 1996 года и DynaSoft AB в 1997 году.
  • В январе 1997 года он предложил первую из задач DES , которая привела к первому публичному взлому сообщения, основанного на стандарте шифрования данных .
  • В феврале 2001 года она приобрела Xcert International, Inc. , частную компанию, которая разрабатывала и поставляла продукты на основе цифровых сертификатов для защиты транзакций электронного бизнеса. [ нужна ссылка ]
  • В июне 2001 года она приобрела 3-G International, Inc. , частную компанию, которая разрабатывала и поставляла продукты для смарт-карт и биометрической аутентификации . [15]
  • В августе 2001 года она приобрела Securant Technologies, Inc. , частную компанию, производившую ClearTrust, продукт для управления идентификацией . [ нужна ссылка ]
  • В декабре 2005 года она приобрела Cyota, частную израильскую компанию, специализирующуюся на решениях в области онлайн-безопасности и борьбы с мошенничеством для финансовых учреждений. [16]
  • В апреле 2006 года она приобрела PassMark Security . [ нужна ссылка ]
  • 14 сентября 2006 года акционеры RSA одобрили приобретение компании корпорацией EMC за 2,1 миллиарда долларов. [9] [17] [18]
  • В 2007 году RSA приобрела Valyd Software, Хайдарабада, компанию из индийскую специализирующуюся на безопасности файлов и данных. [ нужна ссылка ]
  • В 2009 году RSA запустила проект RSA Share. [19] В рамках этого проекта некоторые библиотеки RSA BSAFE были предоставлены бесплатно. Для продвижения запуска RSA провела конкурс по программированию с призовым фондом в 10 000 долларов США. [20]
  • В марте 2011 года в RSA произошла утечка безопасности , и ее самые ценные секреты были раскрыты, что поставило под угрозу безопасность всех существующих токенов RSA SecurID . [21] [22]
  • В 2011 году RSA представила новую службу сбора данных о киберпреступлениях, призванную помочь организациям идентифицировать компьютеры, информационные активы и личные данные, скомпрометированные троянами и другими онлайн-атаками. [23]
  • В июле 2013 года RSA приобрела Aveksa, лидера в секторе управления идентификацией и доступом. [24]
  • 7 сентября 2016 года RSA была приобретена и стала дочерней компанией Dell EMC Infrastructure Solutions Group в результате приобретения EMC Corporation компанией Dell Technologies в рамках сделки с наличными деньгами и акциями, возглавляемой Майклом Деллом . [ нужна ссылка ]
  • 18 февраля 2020 года Dell Technologies объявила о намерении продать RSA за $2,075 млрд компании Symphony Technology Group . [ нужна ссылка ]
  • В ожидании продажи RSA компании Symphony Technology Group компания Dell Technologies приняла стратегическое решение сохранить линейку продуктов BSAFE . С этой целью RSA передала продукты BSAFE (включая продукт Data Protection Manager) и клиентские соглашения, включая обслуживание и поддержку, компании Dell Technologies 1 июля 2020 года. [25]
  • 1 сентября 2020 года Symphony Technology Group (STG) завершила приобретение RSA у Dell Technologies . [26] RSA стала независимой компанией, одной из крупнейших в мире организаций по кибербезопасности и управлению рисками. [27] [28] [29]

Споры [ править ]

Нарушение безопасности SecurID [ править ]

RSA SecurID Токены безопасности .

17 марта 2011 г. RSA сообщила об атаке на свои продукты двухфакторной аутентификации . Атака была похожа на атаки Sykipot, взлом SK Communications в июле 2011 года и серию атак NightDragon. [30] RSA назвало это продвинутой постоянной угрозой . [31] Сегодня SecurID чаще используется как программный токен, а не как старые физические токены.

с АНБ Отношения

RSA Security проводила кампанию против бэкдора Clipper Chip в так называемых «криптовойнах» , включая использование этого культового плаката в дебатах.

Отношения RSA с АНБ с годами изменились. Reuters Джозеф Менн [32] и аналитик по кибербезопасности Джеффри Карр [33] отметили, что когда-то у них были враждебные отношения. В первые годы своего существования RSA и его лидеры были видными сторонниками надежной криптографии для публичного использования, в то время как АНБ и администрации Буша и Клинтона стремились предотвратить ее распространение.

Почти 10 лет я шел лицом к лицу с этими людьми в Форт-Мид . Успех этой компании [RSA] — худшее, что может с ними случиться. Для них мы настоящий враг, настоящая цель. У нас есть система, которой они боятся больше всего. Если бы США приняли RSA в качестве стандарта, у вас была бы действительно международная, совместимая, невзламываемая и простая в использовании технология шифрования. И все это вместе взятое настолько синергетически угрожает интересам АНБ, что доводит их до безумия.

- Президент ЮАР Джеймс Бидзос, июнь 1994 г. [34]

В середине 1990-х годов RSA и Бидзос возглавили «жестокую» публичную кампанию против Clipper Chip , чипа шифрования с бэкдором, который позволил бы правительству США расшифровывать сообщения. Администрация Клинтона потребовала от телекоммуникационных компаний использовать этот чип в своих устройствах и ослабила экспортные ограничения на продукты, в которых он использовался. (Такие ограничения не позволяли RSA Security продавать свое программное обеспечение за границу.) RSA присоединилась к борцам за гражданские права и другим в противодействии чипу Clipper, среди прочего, распространяя плакаты с изображением тонущего парусного корабля и надписью «Sink Clipper!» [35] RSA Security также создала конкурс DES Challenges , чтобы показать, что широко используемое шифрование DES может быть взломано хорошо финансируемыми организациями, такими как АНБ.

Отношения перешли от враждебных к сотрудничеству после того, как Бидзос ушел с поста генерального директора в 1999 году, по словам Виктора Чана, который возглавлял инженерный отдел RSA до 2005 года: «Когда я пришел, в лабораториях работало 10 человек, и мы боролись с АНБ. позже стала совсем другой компанией». [35] Например, сообщалось, что RSA приняло 10 миллионов долларов от АНБ в 2004 году в рамках сделки по использованию разработанного АНБ генератора случайных чисел Dual EC DRBG в своей библиотеке BSAFE, несмотря на многочисленные признаки того, что Dual_EC_DRBG был как низкого качества, так и, возможно, имел черный ход. [36] [37] Позже RSA Security опубликовала заявление о клептографическом бэкдоре Dual_EC_DRBG:

Мы приняли решение использовать Dual EC DRBG по умолчанию в наборах инструментов BSAFE в 2004 году в контексте общеотраслевых усилий по разработке новых, более надежных методов шифрования. В то время АНБ играло надежную роль в усилиях всего сообщества по усилению, а не ослаблению шифрования. Этот алгоритм является лишь одним из множества вариантов, доступных в наборах инструментов BSAFE, и пользователи всегда могут выбирать тот, который лучше всего соответствует их потребностям. Мы продолжили использовать этот алгоритм в качестве опции в наборах инструментов BSAFE, поскольку он получил признание в качестве стандарта NIST и из-за его ценности для соответствия FIPS. Когда в 2007 году вокруг алгоритма возникла обеспокоенность, мы продолжали полагаться на NIST как на арбитра в этом обсуждении. Когда в сентябре 2013 года NIST выпустил новое руководство, в котором рекомендовалось не использовать этот алгоритм в дальнейшем, мы последовали этому руководству, сообщили об этой рекомендации клиентам и открыто обсудили изменения в средствах массовой информации.

RSA, подразделение безопасности EMC. [38]

сообщило В марте 2014 года агентство Reuters , что RSA также адаптировало расширенный стандарт случайной выборки , поддерживаемый АНБ. Более поздний криптоанализ показал, что расширенный случайный выбор не добавляет никакой безопасности, и он был отвергнут известной группой по стандартизации Internet Engineering Task Force . Однако расширенный случайный код сделал бэкдор АНБ для Dual_EC_DRBG в десятки тысяч раз более быстрым для использования злоумышленниками с ключом к бэкдору Dual_EC_DRBG (предположительно только АНБ), поскольку расширенные одноразовые номера в расширенном случайном порядке облегчили угадывание части внутреннего состояния Dual_EC_DRBG. -версию RSA Security Только Java было трудно взломать без расширения случайных чисел, поскольку кэширование вывода Dual_EC_DRBG, например, в версии языка программирования C RSA Security, уже делало внутреннее состояние достаточно быстрым для определения. И действительно, RSA Security реализовала расширенный случайный выбор только в своей Java-реализации Dual_EC_DRBG. [39] [40]

Бэкдор АНБ Dual_EC_DRBG [ править ]

С 2004 по 2013 год RSA поставляла программное обеспечение безопасности — набор инструментов BSAFE и Data Protection Manager — которое включало в себя стандартный криптографически безопасный генератор псевдослучайных чисел , Dual EC DRBG который, как позже подозревалось, содержал секретный Агентства национальной безопасности клептографический бэкдор . Бэкдор мог бы значительно облегчить взлом данных, зашифрованных с помощью этих инструментов, для АНБ, у которого был бы секретный закрытый ключ от бэкдора. С научной точки зрения, бэкдор использует клептографию и, по сути, является примером клептографической атаки Диффи-Хеллмана, опубликованной в 1997 году Адамом Янгом и Моти Юнгом . [41]

Сотрудники RSA Security должны были, по крайней мере, знать, что Dual_EC_DRBG может содержать бэкдор. Трое сотрудников были членами группы стандартов и рекомендаций для инструментов ANSI X9F1, на рассмотрение которой в начале 2000-х годов был представлен Dual_EC_DRBG. [42] По словам Джона Келси, соавтора стандарта NIST SP 800-90A , который содержит Dual_EC_DRBG, вероятность того, что генератор случайных чисел может содержать бэкдор, «впервые была поднята на встрече ANSI X9». [43] В январе 2005 года два сотрудника криптографической компании Certicom , которые также входили в группу X9F1, написали заявку на патент, в которой описывался бэкдор для Dual_EC_DRBG, идентичный бэкдору АНБ. [44] В заявке на патент также описаны три способа нейтрализации бэкдора. Два из них — гарантирующие, что две произвольные точки эллиптической кривой P и Q, используемые в Dual_EC_DRBG, выбираются независимо, а также меньшая длина вывода — были добавлены в стандарт в качестве опции, хотя версия P и Q с бэкдором АНБ и большая длина вывода остались прежними. стандартная опция по умолчанию. Келси сказал, что он не знает ни одного реализатора, который действительно создал бы свои собственные P и Q без бэкдора. [43] и не было никаких сообщений о реализации с использованием меньшей розетки.

Тем не менее, NIST включил Dual_EC_DRBG в свой стандарт NIST SP 800-90A 2006 года с настройками по умолчанию, позволяющими использовать бэкдор, в основном по указанию чиновников АНБ. [37] который сослался на раннее использование RSA Security генератора случайных чисел в качестве аргумента в пользу его включения. [35] Стандарт также не устранил несвязанную (с бэкдором) проблему предсказуемости CSPRNG, на которую Гьёстин указал ранее в 2006 году и которая побудила Гьёстина назвать Dual_EC_DRBG криптографически ненадежным. [45]

Члены группы стандартов ANSI и сотрудники Microsoft Дэн Шумоу и Нильс Фергюсон сделали публичную презентацию о бэкдоре в 2007 году. [46] Комментируя презентацию Шумоу и Фергюсона, известный исследователь безопасности и криптограф Брюс Шнайер назвал возможный бэкдор АНБ «довольно очевидным» и задался вопросом, почему АНБ удосужилось настаивать на включении Dual_EC_DRBG, когда общее низкое качество и возможный бэкдор гарантируют, что никто никогда не будет использовать это. [37] Похоже, что в 2004 году, до утечки информации Сноудена, никто не знал, что RSA Security сделала его стандартным в некоторых своих продуктах. [37]

В сентябре 2013 года газета New York Times , опираясь на утечки Сноудена , сообщила, что АНБ работало над «вставкой уязвимостей в коммерческие системы шифрования, ИТ-системы, сети и конечные коммуникационные устройства, используемые целями» в рамках программы Bullrun . Одной из таких уязвимостей, как сообщает Times , был бэкдор Dual_EC_DRBG. [47] В связи с возобновлением внимания к Dual_EC_DRBG было отмечено, что BSAFE RSA Security по умолчанию использует Dual_EC_DRBG, который ранее не был широко известен.

После того как New York Times опубликовала свою статью, RSA Security рекомендовала пользователям отказаться от Dual_EC_DRBG, но отрицала, что они намеренно вставили бэкдор. [36] [48] Представители службы безопасности RSA по большей части отказались объяснить, почему они не удалили сомнительный генератор случайных чисел, как только стали известны недостатки. [36] [48] или почему они не реализовали простое средство защиты, которое NIST добавил в стандарт для нейтрализации предложенного и позже проверенного бэкдора. [36]

20 декабря 2013 года Джозеф Менн из агентства Reuters сообщил, что в 2004 году АНБ тайно заплатило RSA Security 10 миллионов долларов за установку Dual_EC_DRBG в качестве CSPRNG по умолчанию в BSAFE. В статье цитируются слова бывших сотрудников RSA Security, которые заявили, что «никаких тревог не было, потому что сделкой занимались бизнес-лидеры, а не чистые технологи». [35] В интервью CNET Шнайер назвал сделку на 10 миллионов долларов взяткой. [49] Представители RSA ответили, что они «не заключали никаких контрактов и не участвовали в каких-либо проектах с намерением ослабить продукцию RSA». [50] Мэнн придерживался своей истории, [51] и анализ средств массовой информации отметил, что ответом RSA было неопровержимое отрицание , в котором отрицалось только то, что должностные лица компании знали о бэкдоре, когда соглашались на сделку, - утверждение, которого не было в истории Менна. [52]

После этих сообщений несколько отраслевых экспертов отменили запланированные переговоры на конференции RSA 2014 года . [53] Среди них был Микко Хиппёнен , финский исследователь из F-Secure , который назвал подозрительным отрицание RSA предполагаемого платежа АНБ в размере 10 миллионов долларов. [54] Хиппёнен объявил о своем намерении выступить с докладом «Правительства как авторы вредоносных программ» на конференции, быстро организованной в ответ на отчеты: TrustyCon, которая пройдет в тот же день и в одном квартале от конференции RSA. [55]

На конференции RSA 2014 года бывший [56] Исполнительный председатель RSA Security Арт Ковьелло защищал решение RSA Security продолжать использовать Dual_EC_DRBG, заявив, что «стало возможным, что опасения, поднятые в 2007 году, могут иметь основания» только после того, как NIST признал наличие проблем в 2013 году. [57]

Продукты [ править ]

RSA наиболее известна своим продуктом SecurID, который обеспечивает двухфакторную аутентификацию для сотен технологий, использующих аппаратные токены, которые меняют ключи через определенные промежутки времени, программные токены и одноразовые коды. В 2016 году RSA переименовала платформу SecurID в RSA SecurID Access. [58] В этом выпуске добавлены возможности единого входа и облачная аутентификация для ресурсов с использованием SAML 2.0 и других типов федерации.

RSA SecurID Suite также содержит программное обеспечение RSA Identity Governance and Lifecycle (формально Aveksa). Программное обеспечение обеспечивает видимость того, кто и к чему имеет доступ в организации, и управляет этим доступом с помощью различных возможностей, таких как проверка доступа, запрос и предоставление. [59]

RSA enVision — это платформа управления информацией о безопасности и событиями ( SIEM ) с централизованной службой управления журналами, которая, как утверждается, «позволяет организациям упростить процесс обеспечения соответствия, а также оптимизировать управление инцидентами безопасности по мере их возникновения». [60] 4 апреля 2011 г. EMC приобрела NetWitness и добавила ее в группу продуктов RSA. NetWitness представлял собой инструмент перехвата пакетов, предназначенный для обеспечения полной видимости сети для обнаружения инцидентов безопасности. [61] Этот инструмент был переименован в RSA Security Analytics и представлял собой комбинацию RSA enVIsion и NetWitness в качестве инструмента SIEM, который вел журналы и перехватывал пакеты.

Платформа RSA Archer GRC — это программное обеспечение, которое поддерживает управление корпоративным управлением, управление рисками и соответствие требованиям (GRC) на бизнес-уровне. [62] Первоначально продукт был разработан компанией Archer Technologies, которую EMC приобрела в 2010 году. [63]

См. также [ править ]

Ссылки [ править ]

  1. ^ Jump up to: Перейти обратно: а б с «Распределенная команда взламывает скрытое сообщение в испытании 56-битного секретного ключа RSA RC5» . 22 октября 1997 года. Архивировано из оригинала 29 сентября 2011 года . Проверено 22 февраля 2009 г.
  2. ^ Jump up to: Перейти обратно: а б Калиски, Берт (22 октября 1997 г.). «Растем с Алисой и Бобом: три десятилетия с криптосистемой RSA» . Архивировано из оригинала 29 сентября 2011 года . Проверено 29 апреля 2017 г.
  3. ^ «Рохит Гай назначен президентом ЮАР» . Архивировано из оригинала 24 сентября 2020 года . Проверено 9 января 2017 г.
  4. ^ «Амит Йоран назначен президентом ЮАР» . 29 октября 2014 года . Проверено 29 декабря 2014 г.
  5. ^ «Профиль компании ООО «РСА Секьюрити»» . Проверено 15 мая 2013 г.
  6. ^ «История РГА» . Проверено 8 июня 2011 г.
  7. ^ «АНБ проникло в систему безопасности RSA глубже, чем предполагалось – исследование» . Рейтер . 31 марта 2014 года . Проверено 31 марта 2014 г.
  8. ^ «RSA наделила криптографический продукт вторым кодом, созданным под влиянием АНБ» . Арс Техника. 31 марта 2014 года . Проверено 31 марта 2014 г.
  9. ^ Jump up to: Перейти обратно: а б «EMC объявляет об окончательном соглашении о приобретении RSA Security, что способствует дальнейшему развитию информационно-ориентированной безопасности» . Rsasecurity.com. 29 июня 2006 года. Архивировано из оригинала 20 октября 2006 года . Проверено 12 мая 2012 г.
  10. ^ «Dell Technologies — кто мы» . Делл Технологии Инк . Проверено 9 сентября 2016 г.
  11. ^ «RSA® становится независимой компанией после завершения приобретения компанией Symphony Technology Group» . RSA.com . Проверено 2 ноября 2020 г.
  12. ^ «О RSA | Кибербезопасность и управление цифровыми рисками» .
  13. ^ Беннетт, Ральф (июль 1985 г.). «Патент с открытым ключом» . Байт . п. 16 . Проверено 21 мая 2023 г.
  14. ^ Леви, Стивен (12 июня 1994 г.). «Битва за Клипер Чип» . Нью-Йорк Таймс . Проверено 19 октября 2017 г.
  15. ^ «RSA Security покупает компанию Va.» . Бостон Глобус . 8 июня 2001 г. с. 47. Архивировано из оригинала 23 января 2024 года . Проверено 23 января 2024 г. - через Newspapers.com .
  16. ^ «Бизнес и инновации | Иерусалим Пост» . www.jpost.com .
  17. ^ «Отдел новостей EMC: новости и пресс-релизы EMC» . Эмс.com. Архивировано из оригинала 10 декабря 2007 года . Проверено 12 мая 2012 г.
  18. ^ «EMC завершает приобретение RSA Security и объявляет о приобретении Network Intelligence» . Rsasecurity.com. 18 сентября 2006 года. Архивировано из оригинала 9 декабря 2006 года . Проверено 12 мая 2012 г.
  19. ^ «Проект обмена акциями RSA» . Проверено 4 января 2013 г. [ постоянная мертвая ссылка ]
  20. ^ «Объявление о конкурсе программирования проектов RSA Share» . 24 марта 2009 года . Проверено 4 января 2013 г.
  21. ^ Гринберг, Энди. «Наконец-то можно рассказать полную историю потрясающего взлома RSA» . Проводной .
  22. ^ «Файл, которым взломали RSA: Как мы его нашли — Блог F-Secure: Новости из лаборатории» .
  23. ^ «Служба разведки киберпреступности RSA» . rsa.com . Проверено 19 декабря 2013 г.
  24. ^ «EMC приобретает Aveksa Inc., ведущего поставщика бизнес-решений для управления идентификацией и доступом» . Корпорация ЕМС. 8 июля 2013. Архивировано из оригинала 27 октября 2017 года . Проверено 24 сентября 2018 г.
  25. ^ «Обновление поддержки BSAFE и выставления счетов | Dell США» . www.dell.com . Проверено 2 сентября 2020 г.
  26. ^ «Новости и пресса» . РСА . 24 апреля 2023 г.
  27. ^ «Узнайте об интегрированных решениях Archer для управления рисками» . Арчер . Проверено 20 июля 2023 г.
  28. ^ «Хронология истории Арчера» . Genial.ly . Проверено 20 июля 2023 г.
  29. ^ «Хронология истории Арчера» . 20 июля 2023 года. Архивировано из оригинала 20 июля 2023 года . Проверено 20 июля 2023 г. {{cite web}}: CS1 maint: bot: исходный статус URL неизвестен ( ссылка )
  30. ^ «Командование и контроль в пятой области» (PDF) . Command Five Pty Ltd., февраль 2012 г. Архивировано из оригинала (PDF) 27 февраля 2012 г. . Проверено 10 февраля 2012 г.
  31. ^ «RSA подверглась атакам с постоянными современными угрозами» . Компьютерный еженедельник . 18 марта 2011 года . Проверено 4 мая 2011 г.
  32. ^ Джозеф Менн (20 декабря 2013 г.). «Эксклюзив: секретный контракт, связывающий АНБ и пионера индустрии безопасности» . Рейтер .
  33. ^ Карр, Джеффри. (2014-01-06) Digital Dao: Контракт RSA АНБ на 10 миллионов долларов: Истоки . Джеффрикарр.blogspot.dk. Проверено 11 мая 2014 г.
  34. ^ Стивен Леви (12 июня 1994 г.). «Битва за Клипер Чип» . Нью-Йорк Таймс . Проверено 8 марта 2014 г.
  35. ^ Jump up to: Перейти обратно: а б с д Менн, Джозеф (20 декабря 2013 г.). «Эксклюзив: секретный контракт, связывающий АНБ и пионера индустрии безопасности» . Рейтер . Сан-Франциско . Проверено 20 декабря 2013 г.
  36. ^ Jump up to: Перейти обратно: а б с д Мэтью Грин (20 сентября 2013 г.). «RSA предупреждает разработчиков не использовать продукты RSA» .
  37. ^ Jump up to: Перейти обратно: а б с д Брюс Шнайер. «Странная история Dual_EC_DRBG» .
  38. ^ РСА. «Ответ RSA на заявления СМИ относительно отношений с АНБ» . Архивировано из оригинала 8 марта 2014 года . Проверено 8 марта 2014 г.
  39. ^ Менн, Джозеф (31 марта 2014 г.). «Эксклюзив: АНБ проникло в систему безопасности RSA глубже, чем предполагалось – исследование» . Рейтер . Проверено 4 апреля 2014 г.
  40. ^ «Решения TrustNet по кибербезопасности и обеспечению соответствия» . Решения TrustNet в области кибербезопасности .
  41. ^ А. Янг, М. Юнг , «Клептография: использование криптографии против криптографии» в Proceedings of Eurocrypt '97, В. Фуми (ред.), Springer-Verlag, страницы 62–74, 1997.
  42. ^ Грин, Мэтью. (28 декабря 2013 г.) Несколько мыслей о криптографической инженерии: еще несколько заметок о генераторах случайных чисел АНБ . Блог.cryptographyengineering.com. Проверено 11 мая 2014 г.
  43. ^ Jump up to: Перейти обратно: а б Келси, Джон (декабрь 2013 г.). «800-90 и Dual EC DRBG» (PDF) . НИСТ.
  44. ^ Патент CA2594670A1 — Генерация случайных чисел на основе эллиптической кривой — Патенты Google . Google.com (24 января 2011 г.). Проверено 11 мая 2014 г.
  45. ^ «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 25 мая 2011 года . Проверено 16 ноября 2007 г. {{cite web}}: CS1 maint: архивная копия в заголовке ( ссылка )
  46. ^ Шумоу, Дэн; Фергюсон, Нильс. «О возможности наличия черного хода в проекте NIST SP800-90 Dual Ec Prng» (PDF) .
  47. ^ «Секретные документы раскрывают кампанию АНБ против шифрования» . Нью-Йорк Таймс .
  48. ^ Jump up to: Перейти обратно: а б «Мы не используем бэкдоры в наших криптопродуктах, — сообщает RSA клиентам» . Арс Техника. 20 сентября 2013 г.
  49. ^ «Охранная фирма RSA взяла миллионы у АНБ: отчет» . CNET.
  50. ^ «Ответ RSA на заявления СМИ относительно отношений с АНБ» . РСА Безопасность. Архивировано из оригинала 23 декабря 2013 года . Проверено 20 января 2014 г.
  51. ^ «RSA резко опровергает заявления о том, что АНБ понадобилось 10 миллионов долларов для бэкдора криптовалют» . Регистр .
  52. ^ «Отрицание RSA в отношении 10 миллионов долларов, выделенных АНБ на продвижение сломанной криптовалюты, на самом деле вовсе не отрицание» . техгрязь. 23 декабря 2013 г.
  53. ^ «Спикеры конференции RSA начинают спасаться благодаря АНБ» . CNET .
  54. ^ «Новости из архива лаборатории: январь 2004 г. – сентябрь 2015 г.» . archive.f-secure.com .
  55. ^ Галлахер, Шон. (21 января 2014 г.) Для отказников ЮАР запланирована контрконвенция по безопасности «TrustyCon» . Арс Техника. Проверено 11 мая 2014 г.
  56. ^ «Артур В. Ковьелло младший | Конференция RSA» . Архивировано из оригинала 16 июля 2015 года . Проверено 15 июля 2015 г.
  57. ^ «Основной доклад конференции RSA 2014 для Art Coviello» (PDF) . 25 февраля 2014 г. Архивировано из оригинала (PDF) 14 июля 2014 г.
  58. ^ «RSA меняет игру с идентификацией: представляет новый пакет RSA SecurID®» . www.rsa.com . Архивировано из оригинала 2 августа 2017 года . Проверено 6 июня 2017 г.
  59. ^ «Управление идентификацией и жизненный цикл RSA» . Проверено 24 сентября 2018 г.
  60. ^ «РСА Энвижн» . ЭМС . Проверено 19 декабря 2012 г.
  61. ^ «Пресс-релиз: EMC приобретает Netwitness» . www.emc.com . Проверено 6 июня 2017 г.
  62. ^ «Платформа RSA Archer» . ЭМС . Проверено 13 ноября 2015 г.
  63. ^ «EMC приобретает Archer Technologies, ведущего поставщика программного обеспечения для управления рисками в сфере ИТ и обеспечения соответствия требованиям» . ЭМС . Проверено 28 августа 2018 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: d2b5393bc5f340443666b99b86ad254a__1718283060
URL1:https://arc.ask3.ru/arc/aa/d2/4a/d2b5393bc5f340443666b99b86ad254a.html
Заголовок, (Title) документа по адресу, URL1:
RSA Security - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)