双椭圆曲线确定性随机比特生成器(Dual EC DRBG)普遍被认为被NSA植入了后门,Dual EC DRBG是加密标准SP800-90A的一部分,而SP800-90A则是美国政府FIPS 140-2安全认证强制推广的加密标准。也就是说,一个加密库如果想要获得FIPS 140-2认证,那么它或多或少需要去实现有缺陷的Dual EC DRBG随机数生成器。由于认证的加密库不能被修改一行代码,如果其中存在致命漏洞导致Dual EC DRBG不能工作,那么后门也就无效了。这是OpenSSL项目身上发生的事情。OpenSSL项目经理Steve Marquess在12月19日发帖称,OpenSSL的Dual EC DRBG存在致命漏洞,使用它会导致程序崩溃或停止响应。由于修改代码会导致认证失效,而bug自Dual EC DRBG引入OpenSSL之后就存在了,因此OpenSSL用户没人用过Dual EC DRBG。但Dual EC DRBG的存在却帮助OpenSSL通过了安全认证。有推测认为,可能是有人知道后门而故意让实现不能工作。Linux Kernel "drivers/isdn/mISDN/socket.c"本地消息泄露漏洞Linux Kernel "net/netrom/af_netrom.c"本地消息泄露漏洞相关资讯 NSA Dual EC DRBG
- NSA 如何窃听 Google 的加密流量— (01月04日)
- 如何应对NSA对加密流量的拦截 (10/18/2015 12:48:25)
- NSA宣布过渡到能抗量子计算机的加 (08/16/2015 08:08:45)
| - NSA帮助GCHQ发现Juniper防火墙漏洞 (12/24/2015 17:24:18)
- NSA如何破译加密网络流量 (10/16/2015 18:52:02)
- WikiLeaks称NSA监视日本内阁、银行 (08/02/2015 08:23:43)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|