RSA加密算法“装后门”!用户该如何抉择
2013-12-27 IDCUN 编辑:IDCUN
近日,新浪新闻刊出了一则题为“美政府千万美元收买RSA加密算法装后门”的报道,引发了关于加密技术安全性的激烈讨论。
该报道称,据路透社报道,美国国家安全局(NSA)曾与加密技术公司RSA达成了1000万美元的协议,要求在移动终端广泛使用的加密技术中放置后门。RSA将NSA提供的方程式设定为BSafe安全软件的优先或默认随机数生成算法。此举将让NSA通过随机数生成算法Bsafe的后门程序轻易破解各种加密数据!
“棱镜门”监听丑闻再度升级
据《纽约时报》今年9月曾披露,NSA前雇员、泄密人斯诺登披露的文件显示,NSA研发了一种随机数生成方程式,能够在加密产品中充当“后门”。此后,RSA公司呼吁用户停用植入了这些方程式的产品。该随机数生成方程式使用的算法中有些数字是固定的,密码学家能够将其作为万能钥匙通过一些内置的算法进行破解。该算法最有名的一个缺陷是DUAL_EC_DRBG,密码学家几年前就发现了这个问题。
分析人士认为,RSA算法本身没什么问题,因为密钥理论上随机产生,猜对密钥如同大海捞针。但是,如果NSA确实放置了后门,那么这个算法的安全性将不复存在。
“后门”影响巨大
作为信息安全行业基础性企业,RSA在全球的市场份额达到70%。RSA客户遍及各行各业,包括电子商贸、银行、政府机构、电信、宇航业、大学等,其中有超过7000家企业,逾800万用户(包括财富500强中的90%)均使用RSA SecurID认证产品保护企业资料,而超过500家公司在逾1000种应用软件安装有RSA BSafe软件。RSA的加密算法如果被安置后门,影响范围将及其巨大。
RSA SecurID是一项在允许用户登陆到微软Windows环境之前就能证明其身份的认证解决方案。RSA SecurID双因素身份认证系统由令牌、代理软件和认证服务器构成,其实现原理为:认证服务器和令牌采用相同的RSA时间同步算法和128位随机数种子文件生产令牌码,在相同时刻认证服务器和令牌产生的令牌码相同则认证通过。
基于国密算法,拒绝后门
随着国家密码管理局关于实施SM2算法的相关要求及标准与规范的发布(国密局字[2011]50号),目前全面采用国产通用加密算法的条件和时机已经日趋成熟。建立和发展基于国产通用算法的商用密码支撑体系和应用体系已经成为我国商用密码产业的重要任务和重大发展机遇。
国内令牌产品厂商也严格按照国密局要求使用国密算法作为产品的支撑。笔者近日正使用的一款TOPSEC动态令牌就是典型的基于国密SM3算法的产品。该款产品设置有K5、K8两个型号,此外还支持手机令牌与短信令牌。
笔者使用后发现,TOPSEC动态令牌产品采用真随机数发生器设备生成一组真随机数,并结合令牌属性(比如:令牌型号,令牌序列号,到期时间)生成一个具备唯一性的128位数值,作为令牌的种子文件。将该种子文件放在令牌及服务器内,默认使用SM3国密算法生成令牌码,同时还支持用户自定义SM1、SM2等符合国密要求的加密算法,完全满足政府、金融、证券、运营商等企事业单位的实际业务及安全性需求。
若此次“装后门”事件得到证实,或许将是基于国密算法的商用密码支撑体系和应用体系的又一次机遇。