RSA Security agli sviluppatori: "Non usate i protocolli di crittografia compromessi dalla NSA"

Una grossa multinazionale della sicurezza informatica, la RSA Security, ha per la prima volta preso posizione sulla faccenda delle backdoor del controspionaggio statunitense.

RSA è una compagnia multinazionale di grosse dimensioni focalizzata sulla sicurezza dei computer e dei network. Pur essendo basata in America, ha deciso di uscire allo scoperto e di prendere posizione sugli algoritmi di crittografia usati commercialmente per i quali si sospetta che la NSA abbia una backdoor.

In un documento condiviso con i suoi clienti sviluppatori, RSA ha consigliato vivamente di smettere di usare un algoritmo usato in uno dei suoi Toolkit. L’algoritmo è conosciuto come Dual Elliptic Curve Deterministic Random Bit Generation (Dual EC DRBG).

Perché l’algoritmo è inaffidabile



La motivazione dell’allarme della RSA è presto detto: secondo le rivelazioni del New York Times, l’NSA potrebbe aver inserito una debolezza in questo algoritmo, una falla che può essere sfruttata. Una volta creato questo “campo minato”, il controspionaggio statunitense avrebbe usato la propria influenza per farlo riconoscere come uno standard in USA dall'Istituto Nazionale degli Standard e Tecnologia.

Secondo RSA, tutti i Toolkit che contengono il Dual EC DRBG sono colpiti, come anche gli RSA Data Protection Manager.

I portavoce dell’azienda, un’entità piuttosto importante nel mondo della sicurezza informatica, hanno comunicato che nelle prossime settimane la corporation si preoccuperà di revisionare tutti i software prodotti per eliminare l’uso questo algoritmo, introdotto a partire dal 2004.

Nel 2006 è stato approvato come standard per la generazione casuale dei numeri, che ha rivoluzionato per efficacia e comodità delle feature. Purtroppo, a quanto pare c'era anche una feature completamente inattesa.

  • shares
  • Mail