Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

RSA Security LLC , [5] ранее RSA Security, Inc. и ведения бизнеса , как RSA , является американской компьютерной и сетевой безопасности компании с акцентом на шифрование и шифрование стандартов. RSA был назван в честь инициалов его соучредителей, Рона Ривеста , Ади Шамира и Леонарда Адлемана , в честь которых также был назван алгоритм шифрования с открытым ключом RSA . [6] Среди его продуктов - токен аутентификации SecurID . BSAFE криптография библиотеки также изначально принадлежали RSA. RSA известна тем, что якобы включает в свои продукты бэкдоры, разработанные АНБ . [7] [8] Он также организует ежегодную конференцию RSA, конференцию по информационной безопасности.

Основанная как независимая компания в 1982 году, RSA Security была приобретена корпорацией EMC в 2006 году за 2,1 миллиарда долларов США и работала как подразделение в рамках EMC. [9] Когда EMC была приобретена Dell Technologies в 2016 году, [10] RSA стала частью семейства брендов Dell Technologies. 10 марта 2020 года Dell Technologies объявила, что будет продавать RSA Security консорциуму во главе с Symphony Technology Group (STG) , Советом пенсионного плана учителей Онтарио (Ontario Teachers ') и AlpInvest Partners (AlpInvest) за 2,1 миллиарда долларов США. по той же цене, когда он был куплен EMC еще в 2006 году. [11]

RSA базируется в Бедфорде, штат Массачусетс , с региональными штаб-квартирами в Бракнелле (Великобритания) и Сингапур , а также с многочисленными международными офисами. [12]

История [ править ]

Штаб-квартира RSA в Бедфорде, Массачусетс.

Рон Ривест , Ади Шамир и Леонард Адлеман , разработавшие алгоритм шифрования RSA в 1977 году, основали RSA Data Security в 1982 году. [1] [2]

  • В 1994 году RSA выступила против чипа Clipper во время крипто-войны . [13]
  • В 1995 году RSA направила несколько человек через холл, чтобы они основали Digital Certificates International, более известную как VeriSign .
  • Затем компания под названием Security Dynamics приобрела RSA Data Security в июле 1996 года и DynaSoft AB в 1997 году.
  • В январе 1997 года он предложил первую задачу DES, которая привела к первому публичному взлому сообщения, основанного на стандарте шифрования данных .
  • В феврале 2001 года она приобрела Xcert International, Inc. , частную компанию, которая разрабатывала и поставляла продукты на основе цифровых сертификатов для защиты транзакций электронного бизнеса. [ необходима цитата ]
  • В мае 2001 года она приобрела 3-G International, Inc. , частную компанию, которая разрабатывала и поставляла смарт-карты и продукты для биометрической аутентификации . [ необходима цитата ]
  • В августе 2001 года она приобрела Securant Technologies, Inc. , частную компанию, производившую ClearTrust, продукт для управления идентификацией . [ необходима цитата ]
  • В декабре 2005 года он приобрел Cyota , частную израильскую компанию, специализирующуюся на решениях для онлайн-безопасности и борьбе с мошенничеством для финансовых учреждений. [14]
  • В апреле 2006 года он приобрел PassMark Security .
  • 14 сентября 2006 г. акционеры RSA одобрили приобретение компании корпорацией EMC за 2,1 миллиарда долларов. [9] [15] [16]
  • В 2007 году RSA приобрела Valyd программного обеспечения, Хайдарабад -На индийскую компанию , специализирующуюся в файле и безопасности данных.
  • В 2009 году RSA запустила проект RSA Share. [17] В рамках этого проекта некоторые библиотеки RSA BSAFE стали доступны бесплатно. Для продвижения запуска RSA провела соревнование по программированию с первым призом в размере 10 000 долларов США. [18]
  • В 2011 году RSA представила новую службу CyberCrime Intelligence, предназначенную для помощи организациям в выявлении компьютеров, информационных активов и личных данных, скомпрометированных троянами и другими онлайн-атаками. [19]
  • В июле 2013 года RSA приобрела Aveksa, лидера в секторе управления идентификацией и доступом [20].
  • 7 сентября 2016 года компания RSA была приобретена и стала дочерней компанией Dell EMC Infrastructure Solutions Group путем приобретения корпорации EMC Corporation компанией Dell Technologies в рамках сделки с наличными и акциями, проводимой Майклом Деллом .
  • 18 февраля 2020 года Dell Technologies объявила о своем намерении продать RSA за 2,075 миллиарда долларов компании Symphony Technology Group .
  • В ожидании продажи RSA компании Symphony Technology Group компания Dell Technologies приняла стратегическое решение сохранить линейку продуктов BSAFE . С этой целью RSA передала продукты BSAFE (включая продукт Data Protection Manager) и клиентские соглашения, включая обслуживание и поддержку, компании Dell Technologies 1 июля 2020 г. [21]
  • 1 сентября 2020 года Symphony Technology Group (STG) завершила сделку по приобретению RSA у Dell Technologies . RSA стала независимой компанией, одной из крупнейших в мире организаций по кибербезопасности и управлению рисками.

Противоречие [ править ]

Нарушение безопасности SecurID [ править ]

Токены безопасности RSA SecurID .

17 марта 2011 года RSA раскрыла атаку на свои продукты для двухфакторной аутентификации . Атака была похожа на атаки Sykipot, взлом SK Communications в июле 2011 года и серию атак NightDragon. [22] RSA назвала это серьезной постоянной угрозой . [23] Сегодня SecurID чаще используется как программный токен, чем старые физические токены.

Отношения с АНБ [ править ]

RSA Security провела кампанию против бэкдора Clipper Chip в так называемых Crypto Wars , включая использование этого культового плаката в дебатах.

Отношения RSA с АНБ изменились с годами. Джозеф Менн из Reuter [24] и аналитик по кибербезопасности Джеффри Карр [25] отметили, что у них когда-то были враждебные отношения. В первые годы своего существования RSA и его руководители были видными сторонниками сильной криптографии для публичного использования, в то время как АНБ и администрации Буша и Клинтона стремились предотвратить ее распространение.

Почти 10 лет я шла лицом к лицу с этими людьми в Форт-Мид. Успех этой компании [RSA] - худшее, что с ними может случиться. Для них мы настоящий враг, мы настоящая цель. У нас есть система, которой они больше всего боятся. Если бы США приняли RSA в качестве стандарта, у вас была бы действительно международная, функционально совместимая, нерушимая и простая в использовании технология шифрования. И все это вместе настолько синергетически угрожает интересам АНБ, что доводит их до безумия.

-  Президент ЮАР Джеймс Бидзос, июнь 1994 г. [26]

В середине 1990-х RSA и Бидзос вели «ожесточенную» общественную кампанию против Clipper Chip , чипа шифрования с бэкдором, который позволял правительству США расшифровывать сообщения. Администрация Клинтона заставила телекоммуникационные компании использовать чип в своих устройствах и ослабила экспортные ограничения на продукты, в которых он использовался. (Такие ограничения помешали RSA Security продавать свое программное обеспечение за границу.) RSA присоединилась к гражданским либертарианцам и другим в противодействии чипу Clipper, среди прочего, распространяя плакаты с затонувшим парусным кораблем и словами «Sink Clipper!». [27] RSA Security также создала DES Challenges. чтобы показать, что широко используемое шифрование DES можно взломать хорошо финансируемыми организациями, такими как АНБ.

По словам Виктора Чана, который руководил инженерным отделом RSA до 2005 года, отношения изменились от враждебных к кооперативным после того, как Бидзос ушел с поста генерального директора в 1999 году: «Когда я пришел, в лабораториях было 10 человек, и мы боролись с АНБ. позже совсем другая компания ". [27] Например, сообщалось, что RSA приняла 10 миллионов долларов от NSA в 2004 году на сделку по использованию разработанного NSA генератора случайных чисел Dual EC DRBG в своей библиотеке BSAFE, несмотря на многие признаки того, что Dual_EC_DRBG был как низкого качества, так и возможно, с бэкдором. [28] [29] RSA Security позже опубликовала заявление о клептографическом бэкдоре Dual_EC_DRBG :

Мы приняли решение использовать Dual EC DRBG по умолчанию в наборах инструментов BSAFE в 2004 году в контексте общеотраслевых усилий по разработке новых, более надежных методов шифрования. В то время АНБ играло надежную роль в усилиях всего сообщества по усилению, а не ослаблению шифрования. Этот алгоритм - лишь один из множества вариантов, доступных в наборах инструментов BSAFE, и пользователи всегда могли выбрать тот, который лучше всего соответствует их потребностям. Мы продолжили использовать алгоритм в качестве опции в инструментах BSAFE, поскольку он получил признание в качестве стандарта NIST и из-за его ценности в соответствии с требованиями FIPS. Когда в 2007 году возникла озабоченность по поводу алгоритма, мы продолжили полагаться на NIST как на арбитра в этом обсуждении. Когда в сентябре 2013 года NIST выпустил новое руководство, рекомендующее больше не использовать этот алгоритм, мы придерживались этого руководства,сообщил эту рекомендацию клиентам и открыто обсудил изменение в средствах массовой информации.

-  RSA, Отдел безопасности EMC [30]

В марте 2014 года агентство Reuters сообщило, что RSA также адаптировала расширенный стандарт случайной выборки, поддерживаемый АНБ. Более поздний криптоанализ показал, что расширенная случайная выборка не добавляет безопасности, и была отклонена известной группой стандартов Internet Engineering Task Force . Однако расширенное случайное число сделало бэкдор NSA для Dual_EC_DRBG в десятки тысяч раз быстрее для использования злоумышленниками с ключом к бэкдору Dual_EC_DRBG (предположительно только NSA), потому что расширенные одноразовые номера в расширенном случайном порядке сделали часть внутреннего состояния Dual_EC_DRBG легче угадываемой. . Только версию Java от RSA Security было трудно взломать без расширенного рандома, поскольку кэширование вывода Dual_EC_DRBG, например, в RSA SecurityВерсия языка программирования C уже сделала внутреннее состояние достаточно быстрым для определения. И действительно, RSA Security реализовал расширенный случайный выбор только в своей Java-реализации Dual_EC_DRBG. [31] [32]

Предполагаемый бэкдор NSA Dual_EC_DRBG [ править ]

С 2004 по 2013 год , RSA поставляется программное обеспечение безопасности - BSAFE инструментарий и менеджер защиты данных - которые включены по умолчанию криптографически безопасный генератор псевдослучайных чисел , Dual EC DRBG , который впоследствии был заподозренный содержать якобы секретное агентство национальной безопасности kleptographic лазейку . Предполагаемый бэкдор мог значительно упростить взлом данных, зашифрованных с помощью этих инструментов, для АНБ, у которого якобы был секретный закрытый ключ к бэкдору. С научной точки зрения, предполагаемый бэкдор использует клептографию и, по сути, является примером клептографической атаки Диффи Хеллмана, опубликованной в 1997 году Адамом Янгом и Моти Юнгом.. [33]

Сотрудники RSA Security должны были хотя бы знать, что Dual_EC_DRBG может содержать бэкдор. Трое сотрудников были членами группы стандартов и рекомендаций по инструментам ANSI X9F1, в которую Dual_EC_DRBG был представлен на рассмотрение в начале 2000-х годов. [34] По словам Джона Келси, соавтора стандарта NIST SP 800-90A , содержащего Dual_EC_DRBG, возможность того, что генератор случайных чисел может содержать бэкдор, «впервые возникла на встрече ANSI X9» . [35] В январе 2005 года два сотрудника криптографической компании Certicom - они также были членами группы X9F1 - написали патентную заявку, в которой описывался бэкдор для Dual_EC_DRBG, идентичный бэкдору NSA. [36]В заявке на патент также описаны три способа нейтрализации бэкдора. Два из них - обеспечение того, чтобы две произвольные точки эллиптической кривой P и Q, используемые в Dual_EC_DRBG, выбирались независимо, и меньшая длина вывода - были добавлены к стандарту в качестве опции, хотя задняя версия NSA для P и Q и большая длина вывода остались такими же. стандартный вариант по умолчанию. Келси сказал, что он не знает ни одного разработчика, который фактически генерировал бы свои собственные P и Q без бэкдора [35], и не было сообщений о реализациях с использованием меньшего выхода.

Тем не менее, NIST включил Dual_EC_DRBG в свой стандарт NIST SP 800-90A 2006 года с настройками по умолчанию, включающими бэкдор, в значительной степени по указанию должностных лиц АНБ [29] , которые сослались на раннее использование RSA Security генератора случайных чисел в качестве аргумента в пользу своей включение. [27] Стандарт также не устраняет не связанную (с бэкдором) проблему предсказуемости CSPRNG, на которую Гьёстин указал ранее в 2006 году, и которая заставила Гьёстина называть Dual_EC_DRBG криптографически некорректной. [37]

Члены группы по стандартизации ANSI и сотрудники Microsoft Дэн Шумов и Нильс Фергюсон сделали публичную презентацию о бэкдоре в 2007 году. [38] Комментируя презентацию Шумова и Фергюсона, известный исследователь безопасности и криптограф Брюс Шнайер назвал возможный бэкдор АНБ «довольно очевидным» и Интересно, почему АНБ потрудилось настаивать на включении Dual_EC_DRBG, когда общее низкое качество и возможный бэкдор гарантируют, что никто никогда не будет его использовать. [29] Похоже, что не было общего понимания, что RSA Security сделала это по умолчанию в некоторых своих продуктах в 2004 году, до утечки информации о Сноудене. [29]

В сентябре 2013 года New York Times , опираясь на утечки информации о Сноудене , сообщила, что АНБ работало над «вставкой уязвимостей в коммерческие системы шифрования, ИТ-системы, сети и устройства связи конечных точек, используемые целями» в рамках программы Bullrun . Одна из этих уязвимостей, как сообщает Times , - это бэкдор Dual_EC_DRBG. [39] В связи с повышенным вниманием к Dual_EC_DRBG было отмечено, что BSAFE RSA Security по умолчанию использует Dual_EC_DRBG, что ранее не было широко известно.

После того, как New York Times опубликовала свою статью, RSA Security рекомендовала пользователям отказаться от Dual_EC_DRBG, но отрицала, что они намеренно вставили бэкдор. [28] [40] Представители службы безопасности RSA в значительной степени отказались объяснить, почему они не удалили сомнительный генератор случайных чисел, как только стали известны недостатки, [28] [40] или почему они не реализовали простое смягчение, которое NIST добавил к стандарт, чтобы нейтрализовать предложенный, а затем проверенный бэкдор. [28]

20 декабря 2013 года Джозеф Менн из агентства Reuters сообщил, что в 2004 году АНБ тайно заплатило RSA Security 10 миллионов долларов за установку Dual_EC_DRBG в качестве CSPRNG по умолчанию в BSAFE. В статье цитируется, что бывшие сотрудники RSA Security заявили, что «никаких тревог не было, потому что сделкой занимались бизнес-лидеры, а не чистые технологи». [27] В интервью CNET Шнайер назвал сделку на 10 миллионов долларов взяткой. [41] Представители RSA ответили, что они «не заключали никаких контрактов и не участвовали в каких-либо проектах с намерением ослабить продукцию RSA». [42] Менн поддержал свою историю, [43] и анализ СМИ отметил, что ответ RSA был категорическим отрицанием., который отрицал только то, что официальные лица компании знали о бэкдоре, когда они соглашались на сделку, утверждение, что история Менн не содержала. [44]

После появления отчетов несколько отраслевых экспертов отменили запланированные выступления на конференции RSA 2014 года . [45] Среди них был Микко Хиппёнен , финский исследователь из F-Secure, который назвал подозрительным отрицание RSA предполагаемой выплаты АНБ 10 миллионов долларов. [46] Хиппёнен объявил о своем намерении выступить с докладом «Правительства как авторы вредоносных программ» на конференции, которая была быстро организована в ответ на отчеты: TrustyCon, которая состоится в тот же день и в одном квартале от конференции RSA. [47]

На конференции RSA 2014 года бывший [48] исполнительный председатель RSA Security Арт Ковьелло защищал решение RSA Security продолжать использовать Dual_EC_DRBG, заявив, что «стало возможным, что опасения, высказанные в 2007 году, могли иметь смысл» только после того, как NIST признал проблемы в 2013 году [49]. ]

Продукты [ править ]

RSA наиболее известна своим продуктом SecurID, который обеспечивает двухфакторную аутентификацию для сотен технологий с использованием аппаратных токенов, которые меняют ключи через определенные промежутки времени, программных токенов и одноразовых кодов времени. В 2016 году RSA переименовала платформу SecurID в RSA SecurID Access. [50] В этом выпуске добавлены возможности единого входа и облачная аутентификация для ресурсов с использованием SAML 2.0 и других типов федерации.

RSA SecurID® Suite также содержит решение RSA Identity Governance and Lifecycle (формально Aveksa). Решение обеспечивает видимость того, кто и к чему имеет доступ в организации, и управляет этим доступом с помощью различных функций, таких как проверка доступа, запрос и подготовка. [51]

RSA enVision - это платформа управления информацией и событиями безопасности ( SIEM ) с централизованной службой управления журналами, которая утверждает, что «позволяет организациям упростить процесс соответствия, а также оптимизировать управление инцидентами безопасности по мере их возникновения». [52] 4 апреля 2011 г. EMC приобрела NetWitness и добавила его в группу продуктов RSA. NetWitness - это инструмент для захвата пакетов, предназначенный для получения полной видимости сети для обнаружения инцидентов безопасности. [53] Этот инструмент был переименован в RSA Security Analytics и представлял собой комбинацию RSA enVIsion и NetWitness в качестве инструмента SIEM, который выполнял журналы и захват пакетов.

Платформа RSA Archer GRC Platform - это программное обеспечение, которое поддерживает корпоративное управление, управление рисками и соблюдение нормативных требований (GRC) на уровне бизнеса. Платформа позволяет пользователям адаптировать решения к своим требованиям, создавать новые приложения и интегрироваться с внешними системами, не затрагивая ни единой строчки кода. [54] Продукт был первоначально разработан компанией Archer Technologies, которую EMC приобрела в 2010 году. [55]

См. Также [ править ]

  • Аппаратный токен
  • RSA Factoring Challenge
  • RSA Secret-Key Challenge
  • BSAFE
  • RSA SecurID
  • Программный токен

Ссылки [ править ]

  1. ^ a b c «Распределенная команда взламывает скрытое сообщение в 56-битном запросе секретного ключа RC5 RSA» . 22 октября, 1997. Архивировано из оригинального 29 сентября 2011 года . Проверено 22 февраля 2009 года .
  2. ^ a b Калиски, Берт (22 октября 1997 г.). «Растем с Алисой и Бобом: три десятилетия с криптосистемой RSA» . Архивировано из оригинального 29 сентября 2011 года . Проверено 29 апреля 2017 года .
  3. ^ "Рохит Гай назначен президентом ЮАР" . Проверено 9 января 2017 года .
  4. ^ «Амит Йоран назначен президентом ЮАР» . Проверено 29 декабря 2014 года .
  5. ^ "Профиль компании RSA Security LLC" . Проверено 15 мая 2013 года .
  6. ^ "История RSA" . Проверено 8 июня 2011 года .
  7. ^ "АНБ проникло в систему безопасности RSA глубже, чем предполагалось - исследование" . Рейтер . 31 марта 2014 . Проверено 31 марта 2014 года .
  8. ^ «RSA наделила крипто-продукт вторым кодом, созданным под влиянием АНБ» . Ars Technica. 31 марта 2014 . Проверено 31 марта 2014 года .
  9. ^ a b «EMC объявляет об окончательном соглашении по обеспечению безопасности RSA, дальнейшему развитию информационной безопасности» . Rsasecurity.com. 29 июня 2006 года архивации с оригинала на 20 октября 2006 года . Проверено 12 мая 2012 года .
  10. ^ «Технологии Dell - Кто мы» . Dell Technologies Inc . Проверено 9 сентября 2016 года .
  11. ^ «RSA® становится независимой компанией после завершения приобретения компанией Symphony Technology Group» . RSA.com . Проверено 2 ноября 2020 года .
  12. ^ «О RSA | Кибербезопасность и управление цифровыми рисками» .
  13. Леви, Стивен (12 июня 1994 г.). «Битва за чип-клиппер» . Проверено 19 октября 2017 года .
  14. ^ «RSA покупает Cyota за 145 миллионов долларов» .
  15. ^ "Отдел новостей EMC: Новости и пресс-релизы EMC" . Emc.com. Архивировано из оригинала на 10 декабря 2007 года . Проверено 12 мая 2012 года .
  16. ^ «EMC завершает приобретение RSA Security, объявляет о приобретении Network Intelligence» . Rsasecurity.com. 18 сентября 2006 года архивации с оригинала на 9 декабря 2006 года . Проверено 12 мая 2012 года .
  17. ^ «Проект RSA Share» . Проверено 4 января 2013 года .
  18. ^ «Объявление конкурса программирования RSA Share Project» . 24 марта 2009 . Проверено 4 января 2013 года .
  19. ^ "RSA CyberCrime Intelligence Service" . rsa.com . Проверено 19 декабря 2013 года .
  20. ^ «EMC приобретает Aveksa Inc., ведущего поставщика бизнес-решений для управления идентификацией и доступом» . Корпорация EMC. 8 июля 2013 года. Архивировано 27 октября 2017 года . Проверено 24 сентября 2018 года .
  21. ^ «Поддержка BSAFE и обновление биллинга | Dell в США» . www.dell.com . Проверено 2 сентября 2020 года .
  22. ^ «Командование и контроль в пятом домене» (PDF) . Команда Five Pty Ltd. февраля 2012. Архивировано из оригинального (PDF) 27 февраля 2012 года . Проверено 10 февраля 2012 года .
  23. ^ "RSA поражен продвинутыми постоянными атаками угроз" . Computer Weekly . 18 марта 2011 . Проверено 4 мая 2011 года .
  24. Джозеф Менн. «Эксклюзив: секретный контракт, связанный с АНБ и пионером индустрии безопасности» .
  25. ^ Карр, Джеффри. (2014-01-06) Digital Dao: Контракт RSA NSA на 10 миллионов долларов: Origins . Jeffreycarr.blogspot.dk. Проверено 11 мая 2014.
  26. Стивен Леви (12 июня 1994 г.). «Битва за чип-клиппер» . Нью-Йорк Таймс . Проверено 8 марта 2014 года .
  27. ^ a b c d Менн, Джозеф (20 декабря 2013 г.). «Эксклюзив: секретный контракт, связанный с АНБ и пионером индустрии безопасности» . Рейтер . Сан-Франциско . Проверено 20 декабря 2013 года .
  28. ^ a b c d Мэтью Грин. «RSA предупреждает разработчиков не использовать продукты RSA» .
  29. ^ а б в г Брюс Шнайер. «Странная история Dual_EC_DRBG» .
  30. ^ RSA. «Ответ RSA на претензии СМИ относительно отношений с АНБ» . Проверено 8 марта 2014 года .
  31. ^ Мень, Джозеф (31 марта 2014). «Эксклюзив: АНБ проникло в систему безопасности RSA глубже, чем предполагалось - исследование» . Рейтер . Проверено 4 апреля 2014 года .
  32. ^ http://dualec.org/
  33. ^ А. Янг, М. Юнг , "Клептография: использование криптографии против криптографии" в Proceedings of Eurocrypt '97, W. Fumy (Ed.), Springer-Verlag, страницы 62–74, 1997.
  34. ^ Грин, Мэтью. (2013-12-28) Несколько мыслей о криптографической инженерии: Еще несколько замечаний о генераторах случайных чисел АНБ . Blog.cryptographyengineering.com. Проверено 11 мая 2014.
  35. ^ a b http://csrc.nist.gov/groups/SMA/ispab/documents/minutes/2013-12/nist_cryptography_800-90.pdf
  36. ^ Патент CA2594670A1 - Генерация случайных чисел эллиптической кривой - Google Patents . Google.com (24 января 2011 г.). Проверено 11 мая 2014.
  37. ^ «Архивная копия» (PDF) . Архивировано из оригинального (PDF) 25 мая 2011 года . Проверено 16 ноября 2007 года . CS1 maint: заархивированная копия как заголовок ( ссылка )
  38. ^ http://rump2007.cr.yp.to/15-shumow.pdf
  39. ^ «Секретные документы раскрывают кампанию NSA против шифрования» . Нью-Йорк Таймс .
  40. ^ a b «Мы не используем бэкдоры в наших криптопродуктах, - сообщает RSA клиентам» . Ars Technica.
  41. ^ "Охранная фирма RSA забрала миллионы у АНБ: отчет" . CNET.
  42. ^ «Ответ RSA на претензии СМИ относительно отношений с АНБ» . RSA Security.
  43. ^ https://www.theregister.co.uk/2013/12/23/rsa_nsa_response/
  44. ^ «Отказ RSA в отношении 10 миллионов долларов от АНБ для продвижения взломанной криптовалюты, на самом деле вовсе не отказ» . techdirt.
  45. ^ "Новости C-net" .
  46. ^ «Открытое письмо руководителям EMC и RSA» .
  47. ^ Галлахер, Шон. (2014-01-21) Запланирована встречная конвенция по безопасности «TrustyCon» для отказников RSA . Ars Technica. Проверено 11 мая 2014.
  48. ^ http://www.rsaconference.com/speakers/arthur-coviello
  49. ^ "Конференция RSA 2014 Keynote для Art Coviello" (PDF) . 25 февраля 2014 г. Архивировано из оригинального (PDF) 14 июля 2014 г.
  50. ^ «RSA меняет игру с идентификацией: представляет новый пакет RSA SecurID® Suite» . www.rsa.com . Проверено 6 июня 2017 года .
  51. ^ «Управление идентификацией и жизненный цикл RSA» . Проверено 24 сентября 2018 года .
  52. ^ "RSA Envision" . ЭМС . Проверено 19 декабря 2012 года .
  53. ^ «Пресс-релиз: EMC приобретает Netwitness» . www.emc.com . Проверено 6 июня 2017 года .
  54. ^ "RSA Archer Platform" . ЭМС . Проверено 13 ноября 2015 года .
  55. ^ «EMC приобретает Archer Technologies, ведущего поставщика программного обеспечения для управления рисками ИТ и соблюдения нормативных требований» . ЭМС . Проверено 28 августа 2018 года .