Dell BSAFE , ранее известный как RSA BSAFE , является FIPS 140-2 подтверждено криптография библиотека, доступная как в C и Java , первоначально предложенный компанией RSA Security , затем переведен в Dell до Technology Group Symphony приобретения RSA «s [1] на 1 сентября 2020 г. BSAFE был одним из наиболее распространенных наборов инструментов шифрования до истечения срока действия патента RSA в сентябре 2000 г. Он также содержал реализации шифров RC x , наиболее распространенным из которых был RC4 . С 2004 по 2013 год генератор случайных чисел по умолчаниюв библиотеке был одобренный NIST стандарт ГСЧ, широко известный как небезопасный по крайней мере с 2006 года, снятый в 2014 году, предположительно содержащий клептографический бэкдор от Американского агентства национальной безопасности (АНБ) в рамках его секретной программы Bullrun . [2]
Разработчики) | Dell , ранее RSA Security |
---|---|
Первый выпуск | 1996 г. |
Написано в | C , сборка , Java |
Операционная система | BSD , Linux , macOS , Microsoft Windows , Android , iOS , AIX , Solaris |
Тип | Библиотека криптографии , Коммерческое ПО |
Лицензия | Проприетарный |
Веб-сайт | www |
1 июля 2020 года линейка продуктов BSAFE была передана Dell [3] в ожидании того, что Dell продаст свой бизнес RSA консорциуму. [4]
Cert-J
Стабильный выпуск | 6.2.4 / 21 февраля 2018 г . |
---|---|
Написано в | Ява |
Cert-J - это программная библиотека API инфраструктуры открытого ключа , написанная на Java . Он содержит криптографическую поддержку, необходимую для генерации запросов на сертификаты, создания и подписи цифровых сертификатов , а также для создания и распространения списков отзыва сертификатов . Cert-J построен на криптографическом движке BSAFE Crypto-J.
Cert-J поддерживает несколько стандартов PKCS, таких как PKCS # 7, # 8, # 11, # 12, а также X.509 и CMP .
Начиная с Cert-J 6.2.4, весь API устарел в пользу аналогичной функциональности, предоставляемой BSAFE Crypto-J JCE API.
Крипто-C Micro Edition
Стабильный выпуск | 4.1.5 (17 декабря 2020 г . [±] | [5] )
---|---|
Написано в | C , сборка |
BSAFE Crypto-C Micro Edition (Crypto-C ME) был первоначально выпущен в июне 2001 года под названием «RSA BSAFE Wireless Core 1.0». Первоначальный выпуск был нацелен на Microsoft Windows , EPOC , Linux , Solaris и Palm OS .
Первоначальные функции обеспечивали генерацию ключей RSA , шифрование и дешифрование, а также подписание и проверку; Технология MultiPrime для быстрого дешифрования и подписания RSA; Генерация, подпись и проверка ключей и параметров DSA ; Генерация параметров Диффи-Хеллмана и обмен ключами; Симметричное шифрование и дешифрование в режимах ECB, CBC, CFB и OFB для DES , 3DES-EDE , AES , RC2 , RC5 и RC6 ; Шифрование и дешифрование с использованием потокового шифра RC4 с переменной длиной ключа; Генерация дайджеста сообщения MD2 , MD5 , SHA-1 и SHA-2 ; Генерация псевдослучайных чисел ; Поколение HMAC .
Затем набор инструментов был переименован в «RSA BSAFE Crypto-C Micro Edition» с выпуском версии 1.6 в феврале 2002 года.
В августе 2005 года, с выпуском Crypto-C ME 2.0, криптография на основе эллиптических кривых была добавлена в инструментарий вместе с другими алгоритмами.
Крипто-J
Стабильный выпуск | 6.2.5 (15 августа 2019 г . [±] | [6] )
---|---|
Написано в | Ява |
В 1997 году RSA Data Security лицензировала библиотеку шифрования J / CRYPTO Java компании Baltimore Technologies с планами интегрировать ее как часть своего нового инструментария шифрования JSAFE [7] и в том же году выпустила первую версию JSAFE. [8] JSAFE 1.0 был представлен в выпуске журнала Byte за январь 1998 года . [9] В феврале 1998 года был выпущен JSAFE 1.1, который стал первым выпуском, поддерживающим собственный код путем вызова криптографического инструментария BSAFE C. [10] Crypto-J, предоставляющий как проприетарный (теперь устаревший) API, так и JCE API, теперь является поставщиком криптографии для BSAFE SSL-J.
Люкс Micro Edition
Стабильный выпуск | 4.6 (17 декабря 2020 г . [±] | [11] )
---|---|
Написано в | C , сборка |
BSAFE Micro Edition Suite - это SDK на языке C, который позволяет добавлять возможности TLS , PKI и криптографии, такие как CMS, в приложения, устройства и системы. Micro Edition Suite предоставляет те же возможности и API, что и Crypto-C Micro Edition, в дополнение к возможностям TLS, PKI и CMS, а также может делегировать все криптографические операции модулю FIPS Crypto-C Micro Edition .
Пакет BSAFE Micro Edition изначально был анонсирован в феврале 2002 года [12] как комбинированное предложение BSAFE SSL-C Micro Edition, BSAFE Cert-C Micro Edition и BSAFE Crypto-C Micro Edition.
И SSL-C Micro Edition, и Cert-C Micro Edition достигли EOL в сентябре 2014 года, в то время как Micro Edition Suite по-прежнему поддерживается Crypto-C Micro Edition в качестве своего провайдер криптографии, сертифицированного FIPS .
SSL-C
Окончательный релиз | 2.8.9 / 13 марта 2014 г . |
---|---|
Написано в | C , сборка |
Операционная система | Linux и Microsoft Windows |
Библиотека SSL-C - это набор инструментов SSL в комплекте BSAFE. Первоначально он был написан Эриком А. Янгом и Тимом Дж. Хадсоном как ответвление открытой библиотеки SSLeay , которую они разработали до присоединения к RSA. [13] [14] Как и SSLeay, SSL-C поддерживает SSLv2, SSLv3, TLSv 1; при этом он также поддерживает X.509v 1 и X.509v3. [15] SSL-C был впервые выпущен в 1999 году. [16] Алгоритм был одним из нескольких доступных в библиотеках, из которых пользователи могли выбирать. [17]
Срок службы SSL-C истек в декабре 2016 года.
SSL-J
Стабильный выпуск | 7.0 (13 апреля 2021 г . [±] | [18] )
---|---|
Написано в | Ява |
SSL-J - это набор инструментов Java, обеспечивающий как проприетарный, так и JSSE API, позволяющий приложениям Java реализовывать TLS . SSL-J был выпущен как часть первоначального предложения продукта RSA JSAFE в 1997 году. [19] В ноябре 2001 года в SSL-J 4.0 была добавлена поддержка JSSE API. С этой версии доступны для использования как SSLJ (JSAFE) API, так и JSSE API. Начиная с SSL-J 6.2.4, проприетарный API JSAFE для RSA устарел и заменен JSSE. Crypto-J - это криптографический провайдер SSL-J по умолчанию.
25 ноября 2015 года RSA объявила даты окончания срока службы (EOL) для BSAFE. [20] Конец первичной поддержки (EOPS) должен был наступить 31 января 2017 года, а конец расширенной поддержки (EOXS) изначально был назначен на 31 января 2019 года. Эта дата была позже продлена RSA для некоторых версий до 31 января 2022 года. [21] Во время расширенной поддержки, хотя в политике поддержки говорилось, что будут исправлены только самые серьезные проблемы, были выпущены новые версии, содержащие исправления ошибок, исправления безопасности и новые алгоритмы. [22]
12 декабря 2020 года Dell объявила об отмене предыдущего решения RSA, разрешив поддержку продуктов BSAFE после января 2022 года, а также возможность вскоре приобрести новые лицензии. Dell также объявила о ребрендинге наборов инструментов на Dell BSAFE . [23]
Dual_EC_DRBG генератор случайных чисел
С 2004 по 2013 год криптографически безопасным генератором псевдослучайных чисел (CSPRNG) по умолчанию в BSAFE был Dual_EC_DRBG , который содержал предполагаемый бэкдор от NSA , в дополнение к предвзятому и медленному CSPRNG. [24] Криптографическое сообщество знало, что Dual_EC_DRBG был очень плохим CSPRNG, так как вскоре после публикации спецификации в 2005 году, и к 2007 году стало очевидно, что CSPRNG, казалось, был разработан, чтобы содержать скрытый бэкдор для NSA, который можно использовать только через секретный ключ АНБ. [25] В 2007 году Брюс Шнайер описал бэкдор как «слишком очевидный, чтобы кого-либо обмануть». [25] Бэкдор был подтвержден утечками Сноудена в 2013 году, и предполагалось, что АНБ заплатило RSA Security 10 миллионов долларов США за использование Dual_EC_DRBG по умолчанию в 2004 году, [2] хотя RSA Security отрицало, что им было известно о бэкдоре в 2004 году. В статье Reuters, раскрывающей секретный контракт на 10 миллионов долларов на использование Dual_EC_DRBG, говорится, что сделка «осуществляется руководителями бизнеса, а не чистыми технологами». [2] RSA Security в значительной степени отказалась объяснить свой выбор продолжить использование Dual_EC_DRBG даже после того, как в 2006 и 2007 годах были обнаружены дефекты и потенциальный бэкдор, и отрицала намеренное внедрение бэкдора. [26]
Так почему же RSA выбрала Dual_EC по умолчанию? Ты поймал меня. Dual_EC не только забавно медленный - что имеет реальные последствия для производительности - еще в 2006 году было показано, что это просто плохой генератор случайных чисел. К 2007 году, когда Шумов и Фергюсон подняли возможность бэкдора в спецификации, нет разумный криптограф подошел бы к этой штуке. Убийца в том, что в RSA работает ряд выдающихся криптографов! Вряд ли все они пропустят новость о Dual_EC.
- Мэтью Грин, криптограф и профессор-исследователь в Университете Джона Хопкинса, Несколько мыслей о криптографической инженерии [24] (после подтверждения бэкдора, но до того, как Рейтер раскрыло секретную сделку на 10 миллионов долларов).
Поскольку криптографически безопасный генератор случайных чисел часто является основой криптографии, многие данные, зашифрованные с помощью BSAFE, не были защищены от NSA. В частности, было показано, что бэкдор делает SSL / TLS полностью взломанным стороной, имеющей закрытый ключ к бэкдору (то есть NSA). [25] Поскольку правительство США и американские компании также использовали уязвимый BSAFE, АНБ потенциально могло сделать данные США менее безопасными, если бы секретный ключ АНБ к бэкдору был украден. Также возможно получить секретный ключ, решив единственный экземпляр проблемы алгоритма с эллиптической кривой [25] (нарушение экземпляра криптографии с эллиптической кривой считается маловероятным для современных компьютеров и алгоритмов, но может произойти прорыв).
Как RSA решает Dual_EC_DRBG
В ноябре 2013 года RSA выпустила Crypto-C Micro Edition 4.0.2, Micro Edition Suite 4.0.4 и Crypto-J 6.1.1 в ожидании решения NIST не рекомендовать использование Dual_EC_DRBG. [27] Эти продукты использовали HMAC DRBG с SHA-256 в качестве первого в списке возможных CSPRNG по умолчанию.
С выпуском Crypto-C Micro Edition 4.1.2 (апрель 2016 г.), Micro Edition Suite 4.1.5 (апрель 2016 г.) и Crypto-J 6.2 (март 2015 г.) Dual_EC_DRBG не реализован и не доступен для использования. Срок службы этих выпусков истек в январе 2019 года [28], и они были заменены версиями, в которых также больше не реализован Dual_EC_DRBG или как доступный алгоритм для пользователя.
Расширенное расширение Random TLS
«Extended Random» - это предложенное расширение протокола TLS, представленное для стандартизации в IETF сотрудником NSA [29], хотя оно так и не стало стандартом. В противном случае расширение было бы безвредным, но вместе с Dual_EC_DRBG оно упростило бы использование бэкдора. [30] [31]
Ранее не было известно, что расширение включено ни в одной из реализаций, но в декабре 2017 года было обнаружено, что оно включено на некоторых моделях принтеров Canon , которые используют библиотеку RSA BSAFE, поскольку номер расширения входил в конфликт с частью TLS версии 1.3. [31]
- ^ RSA (1 сентября 2020 г.). «RSA становится независимой компанией после завершения приобретения компанией Symphony Technology Group» . RSA.
- ^ а б в Менн, Джозеф (20 декабря 2013 г.). «Эксклюзив: секретный контракт, связанный с АНБ и пионером индустрии безопасности» . Сан-Франциско. Рейтер . Проверено 11 мая 2021 года .
- ^ Dell (4 августа 2020 г.). «Поддержка BSAFE и обновление биллинга» . Dell.
- ^ Dell (18 февраля 2020 г.). «Symphony Technology Group заключает окончательное соглашение с Dell Technologies о приобретении RSA» . Dell.
- ^ «Рекомендации по выпуску Dell BSAFE Crypto-C Micro Edition 4.1.5 и Micro Edition Suite 4.6» .
- ^ «RSA объявляет о выпуске RSA BSAFE® Crypto-J 6.2.5» .
- ^ «RSA лицензирует Baltimore Technologies J / CRYPTO» .
- ^ «Набор инструментов RSA BSafe порождает новую версию Java» .
- ^ «Создание Java Development JSafe» (PDF) .
- ^ «RSA выпускает шифрование JSAFE 1.1 для Java» .
- ^ «Рекомендации по выпуску Dell BSAFE Crypto-C Micro Edition 4.1.5 и Micro Edition Suite 4.6» .
- ^ «RSA представляет на своей выставке три новых продукта» . IT мир. 20 февраля 2002 г.
- ^ Симсон Гарфинкель, Джин Спаффорд (2002). Веб-безопасность, конфиденциальность и торговля . О'Рейли. п. 114 . ISBN 0596000456.
- ^ Иван Ристич (2013). Поваренная книга OpenSSL: Руководство по наиболее часто используемым функциям и командам OpenSSL . Qualys. п. 1. ISBN 9781907117053.
- ^ RSA Data Security (1999). «RSA представляет BSAFE SSL-C для мировых рынков» . PR Newswire.
- ^ RSA Australia (30 марта 1999 г.). «Программное обеспечение Check Point лицензирует RSA BSAFE ™ SSL-C для своей ведущей на рынке VPN» . Программное обеспечение Check Point. Архивировано из оригинала на 1 декабря 2010 года.
- ^ RSA (2013). «Ответ RSA на претензии СМИ относительно отношений с АНБ» . RSA.
- ^ «Рекомендации по выпуску Dell BSAFE SSL-J 7.0» .
- ^ «Защита ИТ-ресурсов с помощью цифровых сертификатов и LDAP» .
- ^ ЮАР (25 ноября 2015 г.). «RSA объявляет даты окончания срока службы (EOL) для RSA BSAFE» . RSA . Проверено 3 октября 2018 года .
- ^ ЮАР (20 июня 2018 г.). «RSA объявляет о расширении поддержки для некоторых продуктов BSAFE®» . RSA . Проверено 3 октября 2018 года .
- ^ RSA (11 сентября 2019 г.). «RSA объявляет о выпуске RSA BSAFE® Micro Edition Suite 4.4» . RSA . Проверено 11 сентября 2019 года .
- ^ Dell (12 декабря 2020 г.). «Продукты Dell BSAFE будут поддерживаться и после января 2022 года, что отменит прошлое решение RSA о прекращении эксплуатации наборов инструментов BSAFE» . Dell.
- ^ а б Мэтью Грин (20 сентября 2013 г.). «RSA предупреждает разработчиков не использовать продукты RSA» . Несколько мыслей о криптографической инженерии .
- ^ а б в г Брюс Шнайер. «Странная история Dual_EC_DRBG» .
- ^ «Мы не используем бэкдоры в наших криптопродуктах, - сообщает RSA клиентам» . Ars Technica.
- ^ «NIST удаляет алгоритм криптографии из рекомендаций по генератору случайных чисел» . 21 апреля 2014 . Дата обращения 11 мая 2021 .
- ^ «Жизненный цикл версии продукта Dell BSAFE» . Дата обращения 11 мая 2021 .
- ^ Эрик, Рескорла; Маргарет, Солтер (2 марта 2009 г.). «Расширенные случайные значения для TLS» . Проект стандарта IETF .
- ^ Менн, Джозеф (31 марта 2014 г.). «Эксклюзив: АНБ проникло в систему безопасности RSA глубже, чем предполагалось - стю» . Рейтер .
- ^ а б Грин, Мэтью (19 декабря 2017 г.). «Странная история из« Extended Random » » . Блог криптографической инженерии .
- Страница поддержки BSAFE Cert-J
- Страница поддержки BSAFE Crypto-J
- Страница поддержки BSAFE SSL-J
- Страница поддержки BSAFE Crypto-C Micro Edition
- Страница поддержки BSAFE Micro Edition Suite