Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Dell BSAFE , ранее известная как RSA BSAFE , представляет собой проверенную на соответствие стандарту FIPS 140-2 криптографическую библиотеку, доступную как на C, так и на Java , первоначально предлагаемую RSA Security , а затем переданную Dell до приобретения компанией Symphony Technology Group RSA [1] на 1 сентября 2020 г. BSAFE был одним из наиболее распространенных наборов средств шифрования до истечения срока действия патента RSA в сентябре 2000 г. Он также содержал реализации шифров RC x , наиболее распространенным из которых был RC4 . С 2004 по 2013 год генератор случайных чисел по умолчаниюВ библиотеке был одобренный NIST стандарт ГСЧ, широко известный как небезопасный по крайней мере с 2006 года, снятый в 2014 году, предположительно содержащий клептографический бэкдор от Американского агентства национальной безопасности (АНБ) в рамках его секретной программы Bullrun . [2]

1 июля 2020 года линейка продуктов BSAFE была передана Dell [3] в ожидании того, что Dell продаст свой бизнес RSA консорциуму. [4]

SSL-C [ править ]

Библиотека SSL-C - это набор инструментов SSL в комплекте BSAFE. Первоначально он был написан Эриком А. Янгом и Тимом Дж. Хадсоном как ответвление открытой библиотеки SSLeay , которую они разработали до присоединения к RSA. [5] [6] Как и SSLeay, SSL-C поддерживает SSLv2, SSLv3, TLSv 1; при этом он также поддерживает X.509v 1 и X.509v3. [7] SSL-C был впервые выпущен в 1999 году. [8] Алгоритм был одним из нескольких доступных в библиотеках, из которых пользователи могли выбирать. [9]

Срок службы SSL-C истек в декабре 2016 года.

Cert-J [ править ]

Cert-J - это программная библиотека API инфраструктуры открытого ключа , написанная на Java . Он содержит криптографическую поддержку, необходимую для генерации запросов на сертификаты, создания и подписи цифровых сертификатов , а также для создания и распространения списков отзыва сертификатов . Cert-J построен на криптографическом движке BSAFE Crypto-J.

Cert-J поддерживает несколько стандартов PKCS, таких как PKCS # 7, # 8, # 11, # 12, а также X.509 и CMP .

Начиная с Cert-J 6.2.4, весь API устарел в пользу аналогичной функциональности, предоставляемой BSAFE Crypto-J JCE API.

Crypto-C Micro Edition [ править ]

BSAFE Crypto-C Micro Edition (Crypto-C ME) был первоначально выпущен в июне 2001 года под названием «RSA BSAFE Wireless Core 1.0». Первоначальный выпуск был нацелен на Microsoft Windows , EPOC , Linux , Solaris и Palm OS .

Первоначальные функции обеспечивали генерацию ключей RSA , шифрование и дешифрование, а также подписание и проверку; Технология MultiPrime для быстрого дешифрования и подписания RSA; Генерация, подпись и проверка ключей и параметров DSA ; Генерация параметров Диффи-Хеллмана и обмен ключами; Симметричное шифрование и дешифрование в режимах ECB, CBC, CFB и OFB для DES , 3DES-EDE , AES , RC2 , RC5 и RC6 ; Шифрование и дешифрование с использованием потокового шифра с переменной длиной ключа RC4 ; MD2 , MD5 , SHA-1 иГенерация дайджеста сообщения SHA-2 ; Генерация псевдослучайных чисел ; Поколение HMAC .

Затем набор инструментов был переименован в «RSA BSAFE Crypto-C Micro Edition» с выпуском версии 1.6 в феврале 2002 года.

В августе 2005 года, с выпуском Crypto-C ME 2.0, криптография на основе эллиптических кривых была добавлена ​​в инструментарий вместе с другими алгоритмами.

Micro Edition Suite [ править ]

BSAFE Micro Edition Suite - это SDK на языке C, который позволяет добавлять возможности TLS , PKI и криптографии, такие как CMS, в приложения, устройства и системы.

Пакет BSAFE Micro Edition изначально был анонсирован в феврале 2002 года [12] как комбинированное предложение BSAFE SSL-C Micro Edition, BSAFE Cert-C Micro Edition и BSAFE Crypto-C Micro Edition.

И SSL-C Micro Edition, и Cert-C Micro Edition достигли EOL в сентябре 2014 года, в то время как Micro Edition Suite по-прежнему поддерживается Crypto-C Micro Edition в качестве своего провайдер криптографии, сертифицированного FIPS .

Crypto-J [ править ]

В 1997 году RSA Data Security лицензировала библиотеку шифрования J / CRYPTO Java от Baltimore Technologies с планами интегрировать ее как часть своего нового инструментария шифрования JSAFE [14] и в том же году выпустила первую версию JSAFE. [15] JSAFE 1.0 был представлен в выпуске журнала Byte за январь 1998 года . [16] В феврале 1998 года был выпущен JSAFE 1.1, который стал первым выпуском, поддерживающим собственный код путем вызова криптографического инструментария BSAFE C. [17] Crypto-J, предоставляющий проприетарный (теперь устаревший) API, а также JCE API, теперь является поставщиком криптографии для BSAFE SSL-J.

SSL-J [ править ]

SSL-J - это набор инструментов Java, обеспечивающий как проприетарный, так и JSSE API, позволяющий приложениям Java реализовывать TLS . SSL-J был выпущен как часть первоначального предложения продукта RSA JSAFE в 1997 году. [18] В ноябре 2001 года в SSL-J 4.0 была добавлена ​​поддержка JSSE API. С этой версии доступны для использования как SSLJ (JSAFE) API, так и JSSE API. Начиная с SSL-J 6.2.4 проприетарный API JSAFE для RSA устарел и заменен JSSE. Crypto-J - это криптографический провайдер SSL-J по умолчанию.

Бэкдоры криптографии [ править ]

Dual_EC_DRBG генератор случайных чисел [ править ]

С 2004 по 2013 год криптографически безопасным генератором псевдослучайных чисел (CSPRNG) по умолчанию в BSAFE был Dual_EC_DRBG , который содержал предполагаемый бэкдор от NSA , в дополнение к предвзятому и медленному CSPRNG. [19] Криптографическое сообщество знало, что Dual_EC_DRBG был очень плохим CSPRNG, так как вскоре после публикации спецификации в 2005 году, и к 2007 году стало очевидно, что CSPRNG, казалось, был разработан, чтобы содержать скрытый бэкдор для NSA, доступный только АНБ с помощью секретного ключа. [20] В 2007 году Брюс Шнайер описал бэкдор как «слишком очевидный, чтобы кого-либо обмануть». [20] Бэкдор был подтвержден вСноуден просочился в 2013 году, и предполагалось, что АНБ заплатило RSA Security 10 миллионов долларов США за использование Dual_EC_DRBG по умолчанию в 2004 году [2], хотя RSA Security отрицала, что они знали о бэкдоре в 2004 году. Статья Reuters, раскрывающая секрет, 10 долларов. миллионный контракт на использование Dual_EC_DRBG описал сделку как «проводимую бизнес-лидерами, а не чистыми технологами». [2] RSA Security в значительной степени отказалась объяснять свой выбор продолжить использование Dual_EC_DRBG даже после того, как в 2006 и 2007 годах были обнаружены дефекты и потенциальный бэкдор, и отрицала намеренное внедрение бэкдора. [21]

Так почему же RSA выбрала Dual_EC по умолчанию? Ты поймал меня. Dual_EC не только невероятно медленный - что имеет реальные последствия для производительности - еще в 2006 году было показано, что это просто плохой генератор случайных чисел. К 2007 году, когда Шумов и Фергюсон подняли возможность бэкдора в спецификации, нет разумный криптограф подошел бы к этой штуке. Убийца в том, что в RSA работают выдающиеся криптографы! Вряд ли все они пропустят новость о Dual_EC.

-  Мэтью Грин, криптограф и профессор-исследователь из Университета Джона Хопкинса, Несколько мыслей о криптографической инженерии [19] (после подтверждения бэкдора, но до того, как Рейтер раскрыло секретную сделку на 10 миллионов долларов).

Поскольку криптографически безопасный генератор случайных чисел часто является основой криптографии, многие данные, зашифрованные с помощью BSAFE, не были защищены от NSA. В частности, было показано, что бэкдор делает SSL / TLS полностью взломанным стороной, имеющей закрытый ключ к бэкдору (то есть NSA). [20] Поскольку правительство США и американские компании также использовали уязвимый BSAFE, АНБ потенциально могло сделать данные США менее безопасными, если бы секретный ключ АНБ к бэкдору был украден. Также можно получить секретный ключ путем решения одного экземпляра алгоритма эллиптических кривых задач [20] (нарушение криптографии на основе эллиптических кривых считается маловероятным для современных компьютеров и алгоритмов, но прорыв может произойти).

Расширенное расширение Random TLS [ править ]

«Extended Random» - это предложенное расширение для протокола TLS, представленное для стандартизации в IETF сотрудником NSA [22], хотя оно так и не стало стандартом. В противном случае расширение было бы безвредным, но вместе с Dual_EC_DRBG оно упростило бы использование бэкдора. [23] [24]

Ранее не было известно, что расширение включено ни в одной из реализаций, но в декабре 2017 года оно было обнаружено включенным на некоторых моделях принтеров Canon , которые используют библиотеку RSA BSAFE, поскольку номер расширения входил в конфликт с частью TLS версии 1.3. [24]

Статус поддержки [ править ]

25 ноября 2015 года RSA объявила даты окончания срока службы (EOL) для BSAFE. [25] Конец основной поддержки (EOPS) наступил 31 января 2017 года, а конец расширенной поддержки (EOXS) первоначально был 31 января 2019 года, но теперь продлен для некоторых версий до 31 января 2022 года. [ 26] Во время расширенной поддержки, несмотря на то, что политика поддержки гласит, что будут исправлены только самые серьезные проблемы, были выпущены новые версии, содержащие исправления ошибок, исправления безопасности и новые алгоритмы. [27]

12 декабря 2020 года Dell объявила об отмене предыдущего решения RSA, разрешив поддержку продукта BSAFE после января 2022 года, а также возможность в ближайшее время приобрести новые лицензии. Dell также объявила о ребрендинге наборов инструментов на Dell BSAFE . [28]

Ссылки [ править ]

  1. ^ RSA (1 сентября 2020 г.). «RSA становится независимой компанией после завершения приобретения компанией Symphony Technology Group» . RSA.
  2. ^ a b c Менн, Джозеф (20 декабря 2013 г.). «Эксклюзив: секретный контракт, связанный с АНБ и пионером индустрии безопасности» . Сан-Франциско. Рейтер . Проверено 20 декабря 2013 года .
  3. Dell (4 августа 2020 г.). «Поддержка BSAFE и обновление биллинга» . Dell.
  4. Dell (18 февраля 2020 г.). «Symphony Technology Group заключает окончательное соглашение с Dell Technologies о приобретении RSA» . Dell.
  5. ^ Симсон Гарфинкель, Джин Спаффорд (2002). Веб-безопасность, конфиденциальность и торговля . О'Рейли. п. 114 . ISBN 0596000456.
  6. ^ Иван Ристич (2013). Поваренная книга OpenSSL: Руководство по наиболее часто используемым функциям и командам OpenSSL . Qualys. п. 1. ISBN 9781907117053.
  7. ^ Безопасность данных RSA (1999). «RSA представляет BSAFE SSL-C для мировых рынков» . PR Newswire.
  8. RSA Australia (30 марта 1999 г.). «Программное обеспечение Check Point лицензирует RSA BSAFE ™ SSL-C для своей ведущей на рынке VPN» . Программное обеспечение Check Point. Архивировано из оригинала на 1 декабря 2010 года.
  9. ^ RSA (2013). «Ответ RSA на претензии СМИ относительно отношений с АНБ» . RSA.
  10. ^ «Рекомендации по выпуску Dell BSAFE Crypto-C Micro Edition 4.1.5 и Micro Edition Suite 4.6» .
  11. ^ «Рекомендации по выпуску Dell BSAFE Crypto-C Micro Edition 4.1.5 и Micro Edition Suite 4.6» .
  12. ^ «RSA представляет на своей выставке три новых продукта» . IT мир. 20 февраля 2002 г.
  13. ^ «RSA объявляет о выпуске RSA BSAFE® Crypto-J 6.2.5» .
  14. ^ "RSA лицензирует Baltimore Technologies J / CRYPTO" .
  15. ^ «Набор инструментов RSA BSafe порождает новую версию Java» .
  16. ^ "Создание Java Development JSafe" (PDF) .
  17. ^ «RSA выпускает шифрование JSAFE 1.1 для Java» .
  18. ^ «Защита ИТ-ресурсов с помощью цифровых сертификатов и LDAP» .
  19. ^ a b Мэтью Грин (20 сентября 2013 г.). «RSA предупреждает разработчиков не использовать продукты RSA» . Несколько мыслей о криптографической инженерии .
  20. ^ а б в г Брюс Шнайер. «Странная история Dual_EC_DRBG» .
  21. ^ «Мы не используем бэкдоры в наших криптопродуктах, - сообщает RSA клиентам» . Ars Technica.
  22. ^ Эрик, Рескорла; Маргарет, Солтер (2 марта 2009 г.). «Расширенные случайные значения для TLS» . Проект стандарта IETF .
  23. ^ Мень, Джозеф (31 марта 2014). "Эксклюзив: АНБ проникло в систему безопасности RSA глубже, чем предполагалось - стю" . Рейтер .
  24. ^ a b Грин, Мэтью (19 декабря 2017 г.). «Странная история из« Extended Random » » . Блог криптографической инженерии .
  25. RSA (25 ноября 2015 г.). «RSA объявляет даты окончания срока службы (EOL) для RSA BSAFE» . RSA . Проверено 3 октября 2018 года .
  26. RSA (20 июня 2018 г.). «RSA объявляет о расширении поддержки для некоторых продуктов BSAFE®» . RSA . Проверено 3 октября 2018 года .
  27. ^ RSA (11 сентября 2019 г.). «RSA объявляет о выпуске RSA BSAFE® Micro Edition Suite 4.4» . RSA . Проверено 11 сентября 2019 года .
  28. Dell (12 декабря 2020 г.). «Продукты Dell BSAFE будут поддерживаться и после января 2022 года, что отменяет предыдущее решение RSA о прекращении эксплуатации наборов инструментов BSAFE» . Dell.

Внешние ссылки [ править ]

  • RSA BSAFE - Безопасность RSA