Según este artículo de Reuters
Hasta ahora no se había revelado que RSA recibió $ 10 millones en un acuerdo que estableció la fórmula de la NSA como el método preferido o predeterminado para la generación de números en el software BSafe, según dos fuentes familiarizadas con el contrato.
Sin embargo, más adelante en el artículo citan a RSA negando esto:
RSA y EMC se negaron a responder preguntas para esta historia, pero RSA dijo en un comunicado: "RSA siempre actúa en el mejor interés de sus clientes y bajo ninguna circunstancia RSA diseña o habilita puertas traseras en nuestros productos. Decisiones sobre las características y funcionalidad de los productos RSA son nuestras".
¿Pagó la NSA 10 millones de dólares a la RSA para debilitar sus sistemas?
Nota: Sé que esto está estrechamente relacionado con ¿La NSA construye puertas traseras en los algoritmos de encriptación? Sin embargo, creo que esta es una pregunta diferente, porque es un algoritmo específico aquí y una acusación más específica (y la respuesta aceptada allí, que habla sobre el mismo algoritmo no responde a mi pregunta).
Tienes dos preguntas ahí:
1) ¿Pagó la NSA a RSA Security $10 millones para que Dual_EC_DRBG fuera el valor predeterminado?
Muy probable. La forma en que está redactada la declaración de RSA Security no niega la acusación central del informe de Reuters:
RSA recibió $ 10 millones en un acuerdo que estableció la fórmula NSA como el método preferido o predeterminado para la generación de números en el software BSafe
2) ¿Pagó la NSA 10 millones de dólares a la RSA para debilitar sus sistemas?
Probablemente no. La declaración lo niega explícitamente (énfasis mío):
La cobertura de prensa reciente ha afirmado que RSA celebró un "contrato secreto" con la NSA para incorporar un generador de números aleatorios defectuoso conocido en sus bibliotecas de cifrado BSAFE. Negamos categóricamente esta acusación...
y
...pero también declaramos categóricamente que nunca hemos celebrado ningún contrato ni participado en ningún proyecto con la intención de debilitar los productos de RSA o introducir posibles "puertas traseras" en nuestros productos para el uso de cualquier persona.
Las dos respuestas no son contradictorias. En 2004, cuando se informó que se firmó el contrato, no se sabía que Dual_EC_DBRG tuviera fallas. El primer artículo que mostraba una debilidad en el algoritmo se publicó en 2006, y el primer artículo que demostraba que podría tener una puerta trasera se publicó en 2007, aunque la posibilidad teórica de un ataque se conoció en 1997. Es prácticamente seguro que, si el contrato existe, no menciona que el algoritmo sea defectuoso o débil, o que incorpore una puerta trasera.
Ladadadada
como
Michael Kohne