А для крутых парней барабаны - часть 4

Dec 24, 2013 10:47

Первая часть.
Вторая часть.
Третья часть.

«Как пали герои в битве» говорится в Библии. Наш сегодняшний рассказ о том, как пала RSA Security, что действительно нового рассказал нам Эдвард Сноуден, почему нужно было слушать Брюса Шнайера пять лет назад, и какой ужасающий вред может принести компании один единственный «эффективный менеджер» в неправильное время на неправильном месте.

Я еще думал, писать этот пост, или не писать, в конце концов серия уже завершена, но буквально на днях PR отдел RSA Security выпустил свой ответ Чемберлену, и, как там у Стругацких было: «Как видите, я не молчу больше, Майя Тойвовна».

Как обычно - стандартный disclaimer: я не знаю никаких деталей, кроме тех, которые были опубликованы в средствах массовой информации, и процитированы ниже. Мой основной инстинкт - доверие к бритве Оккама, здравому смыслу и презумпции: «миром правит не тайная ложа, а явная лажа». Я профессионально занимался защитой компьютерных сетей с 1998го года приблизительно до 2006го, после этого «следил по газетам». И вообще, все нижесказанное - бред параноика, и не имеет никакого отношения к уважаемым владельцам упомянутых ниже торговых марок. Кроме того, у меня нет никаких резонов переписывать великолепную «Прикладную Криптографию» Брюса Шнайера, поэтому я сведу технические детали до абсолютного минимума. Постараюсь, по крайней мере.

Итак, если вы помните в предыдущей серии я писал «пока мы не узнаем достоверно о том, что NSA действительно активно устанавливала запасные входы в популярный IT-софт это все останется занятными конспиративными теориями, не подтвержденными реальностью»? Мне кажется, сейчас узнали. Впрочем, не будем забегать вперед, а начнем с седой старины.

В конце 70х Ривест, Шамир и Адлеман придумали алгоритм шифрования с открытым ключом. Желающих понять, что это такое и с чем его едят, я отсылаю к Википедии и Шнайеру, лишь скажу, что для академической криптографии это был неимоверный скачок вперед. Существует история о том, что английские шифровальщики (GCHQ) придумали это дело чуть раньше, но RSA (Rivest,Shamir, Adleman) про их работы точно не знали, а участь военного криптографа - штука сложная, ты иногда действительно впереди планеты всей, но частенько обнародовать сам факт этого первенства тебе разрешат лет через двадцать в самом лучшем случае.

RSA прикинули коммерческие перспективы и получили патент на свое изобретение, а в 1982м году основали компанию RSA Data Security. В 1985м от них отпочковалась компания VeriSign. В 2005м году RSA купила израильскую фирму Cyota, сделав несколько человек миллионерами, в том числе теперешнего министра экономики Израиля Нафтали Бенета. В 2006м году RSA Security была куплена EMC Storage, и продолжает свою деятельность в качестве отдельного подразделения компании.

Кстати, буквально на прошлой неделе Ади Шамир еще раз доказал свою принадлежность к сонму небожителей, доказав (по крайней мере в идеальных условиях) реальность акустического криптоанализа.Но мы сейчас не об этом.

В данный момент RSA Security обвиняют в том, что оно много лет продавало свои шифровальные продукты искусственно ослабленными. Это очень сильное заявление. Фирма, занимающаяся компьютерной безопасностью, продающая заведомо проблематичные решения - это даже хуже, чем сапожник без сапог. Это как необрезанный моhель (специалист по обрезанию, да-да). Может вы лучший аналог придумаете, я пока не смог. Что еще хуже, так это то, что вышеупомянутые «искусственно испорченные продукты» включали в себя не просто некое программное обеспечение, который конечный пользователь может использовать, а криптографические библиотеки для разработчиков. Таким образом опасности подвергались не просто все клиенты RSA Data Security, а все пользователи программного обеспечения написанного с помощью библиотек от RSA. Этот момент я постараюсь обьяснить чуток подробней.

Возьмем к примеру McAffee Firewall. Допустим, его создатели решают, что их spécialité - это network security и вирусы, а не криптография. Очень правильно делают, снимаю шляпу - написать хороший крипто-код это очень-очень-очень нетривиальная задача. Сами алгоритмы как раз не очень сложные, но там буквально миллион всяких мелких тонкостей, о которых непрофессионалы могут даже не подозревать. Так вот, McAffee решают не изобретать велосипед по новой, а воспользоваться готовым решением для криптографии.

В этот момент у них появляется достаточно простой выбор - купить у RSA их библиотеки, или использовать бесплатный OpenSSL. Последний не просто не стоит ни копейки, но даже распространяется с открытым кодом. Казалось бы - зачем покупать ,если есть хорошая бесплатная альтернатива??? Но тут начинаются тонкости, хорошо понятные работникам больших компаний:
- А мы можем использовать их код, но не открывать свой?
- Да, можем.
- Точно???
- Да, точно.
- А что про это скажут юристы? А кто нам даст поддержку? А какие у них сертификаты? А если у нас клиенты - банки и государственные структуры???

В этот момент приходят ребята из RSA Security и говорят - «мы изобрели эти алгоритмы, у нас есть все необходимые государственные сертификаты, мы дадим вам отличную поддержку, наш код оптимизирован под большинство операционных систем». В общем - заплати денежку и не знай больше никаких забот, всю криптографическую головную боль мы берем на себя. Я вам честно скажу - очень заманчивое предложение для начальства среднего звена, особенно в фирме, которая не считает последнюю копейку, а пытается сосредоточиться на своем Core Business - то есть на тех вещах, которые действительно приносят им деньги.

RSA-евский продукт действительно хорош, вот только одна тонкость - он использует в качестве стандартного генератора случайных чисел достаточно странную технологию, которая называется Dual EC_DRBG. Соответственно, любой ваш продукт написанный с помощью RSA-евских библиотек будет тоже использовать Dual EC_DRBG, и вы - если уж решили, что покупка готового решения у RSA вас гарнантированно обезопасит, можете даже не знать об этом.

При чем тут вообще случайные числа, в чем виновата жена викария, и прочие обещанные раннее темы будут подробно рассмотрены в продолжении.

ПРОДОЛЖЕНИЕ СЛЕДУЕТ

nsa

Previous post Next post
Up