NSA : RSA Security recommande la prudence avec ses propres produits
Mais pourquoi maintenant ?
Le 21 septembre 2013 à 07h00
2 min
Logiciel
Logiciel
C’est un mouvement de transparence autant qu’une vision commerciale : la société RSA Security recommande désormais à ses clients de ne plus utiliser certains composants critiques dans ses produits car ils intègrent un algorithme possédant une porte dérobée de la NSA. Une annonce qui fait suite à la découverte faite récemment par le New York Times.
Crédits : Edwin Sarmiento, licence Creative Commons
Il y a deux semaines, nous relations dans nos colonnes comment la NSA avait transformé internet en « une vaste plateforme de surveillance ». L’agence de sécurité américaine utilise en effet diverses techniques pour obtenir les informations qu’elle souhaite, notamment via la récupération des clés de chiffrement, la puissance de calcul pour casser ce dernier quand aucune autre voie n’est possible, ou encore l’aspiration des données avant qu’elles ne soient chiffrées.
Parmi les points abordés, nous indiquions également que l’agence était capable de s’introduire dans les processus de création de certains standards de sécurité. Nous évoquions en particulier le cas de l’algorithme Dual_EC_DRBG, destiné à la génération de nombres pseudo-aléatoires. Après examen, il s’était avéré que certains chiffres semblaient ressortir plus souvent, mais la NSA avait poussé le NIST (National Institute of Standards and Technology) à en faire un standard.
Un standard tel qu’on le retrouve dans de nombreux produits, en particulier certains composants de la société RSA Security. Cette célèbre entreprise a donc fait le choix de recommander officiellement à ses clients de ne plus utiliser les fonctionnalités basées sur cet algorithme en attendant qu’une solution soit trouvée. Le message s’adresse en particulier aux clients du produit B-SAFE : « RSA recommande fortement que les clients arrêtent d’utiliser Dual EC DRBG et surtout vers un PRNG différent », un PRNG étant un générateur de nombres pseudo-aléatoires.
La situation est particulière pour RSA Security. L’entreprise a certainement une carte à jouer au niveau de la transparence, mais une question demeure : pourquoi maintenant ? L’entreprise dispose vraisemblablement d’un très haut degré de compétence dans le domaine du chiffrement, et les soupçons au sujet de l’algorithme Dual_EC_DRBG existent depuis 2007. Un hasard du calendrier qui ne manquera d’en étonner certains.
Commentaires (23)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 21/09/2013 à 13h51
Le 21/09/2013 à 15h48
pourquoi maintenant ? L’entreprise dispose vraisemblablement d’un très haut degré de compétence dans le domaine du chiffrement
Bof… c’est même pas sûr.
Tu peux développer un lecteur audio/video sans pour autant être capable de détecter une altération volontaire del’algo d’encodage/décodage destinée a préserver une watermark.
Et encore, les experts en analyse harmonique de signaux non-périodiques sont à mon avis plus nombreux que les experts en cryptanalyse différentielle sur un corps fini.
Le 21/09/2013 à 15h58
Le 21/09/2013 à 16h44
Le 21/09/2013 à 16h51
Le 21/09/2013 à 20h26
J’suis le poinçonneur d’la NSA
Le gars qu’on croise et qu’on n’regarde pas
Y a pas de soleil dans l’bunker, drôle de croisière
Pour tuer l’ennui, j’ai dans ma veste
Les extraits du Reader’s Digest
Et dans ce bouquin y a écrit
Que des gars se la coulent douce à Miami
Pendant ce temps que j’fais le zouave
Avec RSAve
Parait qu’il y a pas de sots métiers
Moi j’fais des trous dans l’Internet
J’fais des trous, des petits trous, encore des petits trous
Des petits trous, des petits trous, toujours des petits trous
Le 21/09/2013 à 20h29
[mode naïf]
De toute façon, où est le problème ? Un développeur sérieux ne se contente pas d’une seule source de nombre aléatoire quand il s’agit de sécurité…
Le 23/09/2013 à 08h49
Le 21/09/2013 à 07h14
finalement je me dis mieux vaut que ce soit la NSA qui controle le net que ce soit la Hadopi ( bon si elle avait les moyen et compétence :o ) les amendes seraient tombées par centaines de milliers " />
Le 21/09/2013 à 07h15
Et dire que certains prétendent que ces tokens sont la panacée…
Le 21/09/2013 à 07h28
En double auth, oui ils le sont
Le 21/09/2013 à 07h29
Le 21/09/2013 à 07h35
C’est très probablement juste pour mieux nous vendre bientôt des produits “garantis sans backdoor” qui seront évidement aussi bourrés de backdoors.
Le 21/09/2013 à 08h25
Le 21/09/2013 à 08h38
Le 21/09/2013 à 08h50
Je me demande vraiment si tous ces backdoors ont été découverts et exploités par des black hats " />
Le 21/09/2013 à 09h09
Le 21/09/2013 à 10h13
[/parano]
Sans compter l’instruction RDRAND des processeurs intel servant à générer des nombres aléatoires, qui seraient probablement NSA-compliant " />
Le 21/09/2013 à 11h33
Avec toutes ces histoires autour de la NSA on comprend mieux comment la faille du generateur de nombre aleatoire de debian avait pu etre introduite “par accident”…
PC INpactcompte tenu du fait que ce genre de backdoor a pu rester en place pendant plusieurs années dans un logiciel open source, on peut se poser des questions sur tous les algo(et surtout leurs implementations) qui sont “garantis” sans backdoors, NSA proof et qui sont de plus en plus mediatisés depuis quelques mois…
Le 21/09/2013 à 11h41
Vous croyez que ça marche pour les authenticators ? Au pif Blizzard ? " />
Le 21/09/2013 à 11h54
Allez les prof de crypto, y a plein de chose a changer dans le cours cette année " />
Le 21/09/2013 à 13h04
Le 21/09/2013 à 13h24