Безопасность RSA

Американская компания по компьютерной безопасности

ООО «РСА Секьюрити»
ЮАР
Тип компанииНезависимый
ПромышленностьСетевая безопасность и аутентификация
Основан1982 ; 42 года назад [1] [2] ( 1982 )
Основатель[1]
Штаб-квартира
Челмсфорд , Массачусетс
,
Соединенные Штаты
Ключевые люди
ПродукцияRSA Access Manager, RSA Adaptive Authentication, RSA Adaptive Authentication для электронной коммерции, RSA Archer Suite, RSA Authentication Manager, RSA Cybercrime Intelligence, RSA Data Loss Prevention, RSA Digital Certificate Solutions, RSA Federated Identity Manager, RSA FraudAction Services, RSA Identity Governance and Lifecycle, RSA NetWitness Endpoint, RSA NetWitness Investigator, RSA NetWitness Orchestrator, RSA NetWitness Platform, RSA NetWitness UEBA, RSA SecurID Access, RSA Web Threat Detection
Количество сотрудников
2700+
РодительГруппа Симфонических Технологий
Веб-сайтwww.rsa.com

RSA Security LLC [5] , ранее RSA Security, Inc. и торговая марка RSA — американская компания, занимающаяся компьютерной и сетевой безопасностью , специализирующаяся на стандартах шифрования и дешифрования. RSA была названа в честь инициалов ее соучредителей Рона Ривеста , Ади Шамира и Леонарда Адлемана , в честь которых также был назван алгоритм криптографии с открытым ключом RSA . [6] Среди ее продуктов — токен аутентификации SecurID . Криптографические библиотеки BSAFE также изначально принадлежали RSA. RSA известна тем, что включает в свои продукты бэкдоры, разработанные АНБ . [7] [8] Она также организует ежегодную конференцию RSA Conference — конференцию по информационной безопасности.

Основанная как независимая компания в 1982 году, RSA Security была приобретена корпорацией EMC в 2006 году за 2,1 миллиарда долларов США и работала как подразделение в составе EMC. [9] Когда EMC была приобретена Dell Technologies в 2016 году, [10] RSA стала частью семейства брендов Dell Technologies. 10 марта 2020 года Dell Technologies объявила, что продаст RSA Security консорциуму во главе с Symphony Technology Group (STG) , Ontario Teachers' Pension Plan Board (Ontario Teachers') и AlpInvest Partners (AlpInvest) за 2,1 миллиарда долларов США, по той же цене, когда она была куплена EMC в 2006 году. [11]

RSA базируется в Челмсфорде, штат Массачусетс , с региональными штаб-квартирами в Бракнелле (Великобритания) и Сингапуре , а также многочисленными международными офисами. [12]

История

Пригородное офисное здание
Штаб-квартира RSA в Челмсфорде, Массачусетс

Рон Ривест , Ади Шамир и Леонард Адлеман , разработавшие алгоритм шифрования RSA в 1977 году, основали RSA Data Security в 1982 году. [1] [2] Компания приобрела «всемирную исключительную лицензию» от Массачусетского технологического института на патент на технологию криптосистемы RSA, выданный в 1983 году. [13]

  • В 1994 году RSA выступила против чипа Clipper во время Криптовойны . [14]
  • В 1995 году RSA направила несколько человек через зал, чтобы основать Digital Certificates International, более известную как VeriSign . [ необходима цитата ]
  • Компания, которая тогда называлась Security Dynamics, в июле 1996 года приобрела RSA Data Security , а в 1997 году — DynaSoft AB .
  • В январе 1997 года был предложен первый из DES Challenges , который привел к первому публичному взлому сообщения, основанного на стандарте шифрования данных .
  • В феврале 2001 года она приобрела Xcert International, Inc. , частную компанию, которая разрабатывала и поставляла продукты на основе цифровых сертификатов для обеспечения безопасности электронных деловых транзакций. [ необходима цитата ]
  • В июне 2001 года она приобрела 3-G International, Inc. , частную компанию, которая разрабатывала и поставляла смарт-карты и биометрическую аутентификацию . [15]
  • В августе 2001 года она приобрела Securant Technologies, Inc. , частную компанию, которая выпустила ClearTrust, продукт для управления идентификацией . [ необходима цитата ]
  • В декабре 2005 года она приобрела Cyota, частную израильскую компанию, специализирующуюся на решениях по онлайн-безопасности и борьбе с мошенничеством для финансовых учреждений. [16]
  • В апреле 2006 года компания приобрела PassMark Security . [ необходима цитата ]
  • 14 сентября 2006 года акционеры RSA одобрили приобретение компании корпорацией EMC за 2,1 млрд долларов. [9] [17] [18]
  • В 2007 году RSA приобрела Valyd Software, индийскую компанию из Хайдарабада , специализирующуюся на безопасности файлов и данных. [ необходима цитата ]
  • В 2009 году RSA запустила проект RSA Share. [19] В рамках этого проекта некоторые библиотеки RSA BSAFE стали доступны бесплатно. Для продвижения запуска RSA провела конкурс по программированию с призом в размере 10 000 долларов США за первое место. [20]
  • В марте 2011 года система безопасности RSA подверглась взлому, и ее самые ценные секреты были раскрыты, что поставило под угрозу безопасность всех существующих токенов RSA SecurID . [21] [22]
  • В 2011 году RSA представила новую службу по сбору информации о киберпреступности, призванную помочь организациям идентифицировать компьютеры, информационные активы и идентификационные данные, скомпрометированные троянами и другими сетевыми атаками. [23]
  • В июле 2013 года RSA приобрела Aveksa, лидера в секторе управления идентификацией и доступом [24]
  • 7 сентября 2016 года компания RSA была приобретена и стала дочерней компанией Dell EMC Infrastructure Solutions Group в результате приобретения корпорации EMC корпорацией Dell Technologies в рамках сделки за наличные и акции, проведенной Майклом Деллом . [ необходима ссылка ]
  • 18 февраля 2020 года компания Dell Technologies объявила о намерении продать RSA за 2,075 млрд долларов компании Symphony Technology Group . [ необходима цитата ]
  • В ожидании продажи RSA компании Symphony Technology Group компания Dell Technologies приняла стратегическое решение сохранить линейку продуктов BSAFE . С этой целью 1 июля 2020 года компания RSA передала продукты BSAFE (включая продукт Data Protection Manager) и клиентские соглашения, включая обслуживание и поддержку, компании Dell Technologies. [25]
  • 1 сентября 2020 года Symphony Technology Group (STG) завершила сделку по приобретению RSA у Dell Technologies . [26] RSA стала независимой компанией, одной из крупнейших в мире организаций по кибербезопасности и управлению рисками. [27] [28] [29]

Противоречие

Нарушение безопасности SecurID

Токены безопасности RSA SecurID .

17 марта 2011 года RSA раскрыла атаку на свои продукты двухфакторной аутентификации . Атака была похожа на атаки Sykipot, взлом SK Communications в июле 2011 года и серию атак NightDragon. [30] RSA назвала это продвинутой постоянной угрозой . [31] Сегодня SecurID чаще используется как программный токен, а не как старые физические токены.

Отношения с АНБ

Компания RSA Security вела кампанию против бэкдора Clipper Chip в так называемых Криптовойнах , включая использование этого культового плаката в дебатах.

Отношения RSA с АНБ со временем изменились. Джозеф Менн [32] из Reuters и аналитик по кибербезопасности Джеффри Карр [33] отметили, что когда-то у них были враждебные отношения. В первые годы своего существования RSA и ее лидеры были видными сторонниками сильной криптографии для общественного пользования, в то время как АНБ и администрации Буша и Клинтона стремились предотвратить ее распространение.

Почти 10 лет я ходил лицом к лицу с этими людьми в Форт-Миде . Успех этой компании [RSA] — худшее, что может с ними случиться. Для них мы — настоящий враг, мы — настоящая цель. У нас есть система, которой они больше всего боятся. Если бы США приняли RSA в качестве стандарта, у вас была бы по-настоящему международная, совместимая, невзламываемая, простая в использовании технология шифрования. И все эти вещи вместе настолько синергетически угрожают интересам АНБ, что это приводит их в бешенство.

—  Президент RSA Джеймс Бидзос, июнь 1994 г. [34]

В середине 1990-х годов RSA и Bidzos вели «яростную» публичную кампанию против Clipper Chip , шифровального чипа с бэкдором, который позволял бы правительству США расшифровывать сообщения. Администрация Клинтона оказывала давление на телекоммуникационные компании, чтобы они использовали чип в своих устройствах, и ослабила экспортные ограничения на продукты, которые его использовали. (Такие ограничения не позволяли RSA Security продавать свое программное обеспечение за рубежом.) RSA присоединилась к гражданским либертарианцам и другим в противодействии Clipper Chip, среди прочего, распространяя плакаты с изображением тонущего парусного судна и словами «Потопи Clipper!» [35] RSA Security также создала DES Challenges , чтобы показать, что широко используемое шифрование DES может быть взломано хорошо финансируемыми организациями, такими как АНБ.

Отношения изменились с враждебных на сотрудничающие после того, как Бидзос ушел с поста генерального директора в 1999 году, по словам Виктора Чана, который руководил отделом инженерии RSA до 2005 года: «Когда я присоединился, в лабораториях было 10 человек, и мы боролись с АНБ. Позже компания стала совсем другой». [35] Например, сообщалось, что RSA приняла 10 миллионов долларов от АНБ в 2004 году в рамках сделки по использованию разработанного АНБ генератора случайных чисел Dual EC DRBG в своей библиотеке BSAFE, несмотря на многочисленные признаки того, что Dual_EC_DRBG был низкого качества и, возможно, имел бэкдор. [36] [37] Позднее RSA Security опубликовала заявление о клептографическом бэкдоре Dual_EC_DRBG:

Мы приняли решение использовать Dual EC DRBG в качестве алгоритма по умолчанию в наборах инструментов BSAFE в 2004 году в контексте общеотраслевых усилий по разработке новых, более надежных методов шифрования. В то время АНБ играло доверенную роль в общесообщественных усилиях по усилению, а не ослаблению шифрования. Этот алгоритм является лишь одним из множества вариантов, доступных в наборах инструментов BSAFE, и пользователи всегда могли свободно выбирать тот, который лучше всего соответствует их потребностям. Мы продолжали использовать алгоритм в качестве опции в наборах инструментов BSAFE, поскольку он получил признание в качестве стандарта NIST и из-за его ценности для соответствия FIPS. Когда в 2007 году вокруг алгоритма возникла обеспокоенность, мы продолжали полагаться на NIST как на арбитра этого обсуждения. Когда в сентябре 2013 года NIST выпустил новое руководство, рекомендующее не использовать этот алгоритм в дальнейшем, мы придерживались этого руководства, довели эту рекомендацию до клиентов и открыто обсуждали изменение в СМИ.

—  RSA, Отдел безопасности EMC [38]

В марте 2014 года агентство Reuters сообщило , что RSA также адаптировала расширенный случайный стандарт, поддерживаемый АНБ. Более поздний криптоанализ показал, что расширенный случайный не добавляет никакой безопасности, и он был отклонен известной группой стандартов Internet Engineering Task Force . Однако расширенный случайный сделал бэкдор АНБ для Dual_EC_DRBG в десятки тысяч раз быстрее для использования злоумышленниками с ключом к бэкдору Dual_EC_DRBG (предположительно, только АНБ), потому что расширенные одноразовые числа в расширенном случайном сделали часть внутреннего состояния Dual_EC_DRBG более легко угадываемой. Только версию RSA Security Java было трудно взломать без расширенного случайного, поскольку кэширование вывода Dual_EC_DRBG, например, в версии языка программирования C RSA Security , уже сделало внутреннее состояние достаточно быстрым для определения. И действительно, RSA Security реализовала расширенный случайный только в своей реализации Dual_EC_DRBG на Java. [39] [40]

Бэкдор NSA Dual_EC_DRBG

С 2004 по 2013 год RSA поставляла программное обеспечение безопасности — набор инструментов BSAFE и Data Protection Manager — которое включало в себя криптографически безопасный генератор псевдослучайных чисел по умолчанию , Dual EC DRBG , который, как позже подозревали, содержал секретный клептографический бэкдор Агентства национальной безопасности . Бэкдор мог бы значительно облегчить взлом данных, зашифрованных с помощью этих инструментов, для АНБ, у которого был бы секретный закрытый ключ к бэкдору. С научной точки зрения бэкдор использует клептографию и, по сути, является примером клептографической атаки Диффи-Хеллмана, опубликованной в 1997 году Адамом Янгом и Моти Юнгом . [41]

Сотрудники RSA Security должны были знать, по крайней мере, что Dual_EC_DRBG может содержать бэкдор. Три сотрудника были членами группы стандартов и руководств по инструментам ANSI X9F1, в которую Dual_EC_DRBG был представлен на рассмотрение в начале 2000-х годов. [42] Возможность того, что генератор случайных чисел может содержать бэкдор, была «впервые поднята на встрече ANSI X9», по словам Джона Келси, соавтора стандарта NIST SP 800-90A , который содержит Dual_EC_DRBG. [43] В январе 2005 года два сотрудника криптографической компании Certicom , которые также были членами группы X9F1, написали патентную заявку, в которой описывался бэкдор для Dual_EC_DRBG, идентичный бэкдору АНБ. [44] В патентной заявке также описывались три способа нейтрализации бэкдора. Два из них — обеспечение того, чтобы две произвольные точки эллиптической кривой P и Q, используемые в Dual_EC_DRBG, выбирались независимо, и меньшая длина выходных данных — были добавлены в стандарт в качестве опции, хотя версия P и Q с бэкдором от NSA и большая длина выходных данных остались опцией стандарта по умолчанию. Келси сказал, что он не знает ни одного реализатора, который бы фактически генерировал свои собственные P и Q без бэкдора, [43] и не было никаких сообщений о реализациях с использованием меньшего выхода.

Тем не менее, NIST включил Dual_EC_DRBG в свой стандарт NIST SP 800-90A 2006 года с настройками по умолчанию, включающими бэкдор, в основном по просьбе должностных лиц АНБ, [37] которые ссылались на раннее использование генератора случайных чисел RSA Security в качестве аргумента для его включения. [35] Стандарт также не исправил не связанную (с бэкдором) проблему предсказуемости CSPRNG, на которую Гьёстин указал ранее в 2006 году, и которая заставила Гьёстина назвать Dual_EC_DRBG не криптографически надежным. [45]

Члены группы стандарта ANSI и сотрудники Microsoft Дэн Шумов и Нильс Фергюсон сделали публичную презентацию о бэкдоре в 2007 году. [46] Комментируя презентацию Шумова и Фергюсона, известный исследователь безопасности и криптограф Брюс Шнайер назвал возможный бэкдор АНБ «довольно очевидным» и задался вопросом, почему АНБ потрудилось настаивать на включении Dual_EC_DRBG, когда общее плохое качество и возможный бэкдор гарантировали бы, что никто никогда не будет его использовать. [37] Похоже, не было общей осведомленности о том, что RSA Security сделала его по умолчанию в некоторых своих продуктах в 2004 году, до утечки Сноудена. [37]

В сентябре 2013 года New York Times , опираясь на утечки Сноудена , раскрыла, что АНБ работало над «внедрением уязвимостей в коммерческие системы шифрования, ИТ-системы, сети и конечные коммуникационные устройства, используемые целями» в рамках программы Bullrun . Одной из таких уязвимостей, как сообщала Times , был бэкдор Dual_EC_DRBG. [47] С возобновлением внимания к Dual_EC_DRBG было отмечено, что BSAFE от RSA Security использовал Dual_EC_DRBG по умолчанию, что ранее не было широко известно.

После того, как New York Times опубликовала свою статью, RSA Security рекомендовала пользователям отказаться от Dual_EC_DRBG, но отрицала, что они намеренно вставили бэкдор. [36] [48] Сотрудники RSA Security в основном отказались объяснять, почему они не удалили сомнительный генератор случайных чисел, как только недостатки стали известны, [36] [48] или почему они не реализовали простое смягчение, которое NIST добавил к стандарту, чтобы нейтрализовать предложенный и позже проверенный бэкдор. [36]

20 декабря 2013 года Джозеф Менн из Reuters сообщил, что АНБ тайно заплатило RSA Security 10 миллионов долларов в 2004 году за установку Dual_EC_DRBG в качестве CSPRNG по умолчанию в BSAFE. В статье цитировались бывшие сотрудники RSA Security, которые заявили, что «никаких сигналов тревоги не было, поскольку сделка была заключена руководителями бизнеса, а не чистыми технологами». [35] В интервью CNET Шнайер назвал сделку на 10 миллионов долларов взяткой. [49] Чиновники RSA ответили, что они «не заключали никаких контрактов и не участвовали в каких-либо проектах с намерением ослабить продукты RSA». [50] Менн настаивал на своей истории, [51] и анализ СМИ отметил, что ответ RSA был отрицанием без отрицания , в котором отрицалось только то, что должностные лица компании знали о бэкдоре, когда они соглашались на сделку, утверждение, которое Менн не делал в своей истории. [52]

После сообщений несколько отраслевых экспертов отменили запланированные выступления на конференции RSA 2014 года . [53] Среди них был Микко Хюппёнен , финский исследователь из F-Secure , который назвал подозрительным отрицание RSA предполагаемого платежа в размере 10 миллионов долларов со стороны АНБ. [54] Хюппёнен объявил о своем намерении выступить с докладом «Правительства как авторы вредоносного ПО» на конференции, быстро организованной в ответ на сообщения: TrustyCon, которая состоится в тот же день и в одном квартале от конференции RSA. [55]

На конференции RSA 2014 года бывший [56] председатель правления RSA Security Арт Ковьелло защищал решение RSA Security продолжать использовать Dual_EC_DRBG, заявив, что «стало возможным, что опасения, высказанные в 2007 году, могут иметь основания» только после того, как NIST признал наличие проблем в 2013 году. [57]

Продукция

RSA наиболее известна своим продуктом SecurID, который обеспечивает двухфакторную аутентификацию для сотен технологий, использующих аппаратные токены, которые меняют ключи на заданных интервалах, программные токены и одноразовые коды. В 2016 году RSA переименовала платформу SecurID в RSA SecurID Access. [58] В этом выпуске добавлены возможности единого входа и облачная аутентификация для ресурсов с использованием SAML 2.0 и других типов федерации.

RSA SecurID Suite также содержит программное обеспечение RSA Identity Governance and Lifecycle (официально Aveksa). Программное обеспечение обеспечивает видимость того, кто имеет доступ к чему в организации, и управляет этим доступом с помощью различных возможностей, таких как просмотр доступа, запрос и предоставление. [59]

RSA enVision — это платформа управления информацией и событиями безопасности ( SIEM ) с централизованной службой управления журналами, которая, как утверждается, «позволяет организациям упростить процесс соответствия, а также оптимизировать управление инцидентами безопасности по мере их возникновения». [60] 4 апреля 2011 года EMC приобрела NetWitness и добавила его в группу продуктов RSA. NetWitness был инструментом захвата пакетов, направленным на получение полной видимости сети для обнаружения инцидентов безопасности. [61] Этот инструмент был переименован в RSA Security Analytics и представлял собой комбинацию RSA enVIsion и NetWitness как инструмента SIEM, который выполнял захват журналов и пакетов.

Платформа RSA Archer GRC — это программное обеспечение, которое поддерживает управление на уровне бизнеса, управление рисками и соответствие требованиям (GRC). [62] Первоначально продукт был разработан Archer Technologies, которую EMC приобрела в 2010 году. [63]

Смотрите также

Ссылки

  1. ^ abc "Distributed Team Cracks Hidden Message in RSA's 56-Bit RC5 Secret-Key Challenge". 22 октября 1997 г. Архивировано из оригинала 29 сентября 2011 г. Получено 22 февраля 2009 г.
  2. ^ ab Kaliski, Burt (22 октября 1997 г.). «Растем с Алисой и Бобом: три десятилетия с криптосистемой RSA». Архивировано из оригинала 29 сентября 2011 г. Получено 29 апреля 2017 г.
  3. ^ "Рохит Гай назначен президентом RSA". Архивировано из оригинала 24 сентября 2020 г. Получено 9 января 2017 г.
  4. ^ "Амит Йоран назначен президентом RSA". 29 октября 2014 г. Получено 29 декабря 2014 г.
  5. ^ "Профиль компании RSA Security LLC" . Получено 15 мая 2013 г.
  6. ^ "История RSA" . Получено 8 июня 2011 г.
  7. ^ "АНБ проникло в систему безопасности RSA глубже, чем предполагалось - исследование". Reuters . 31 марта 2014 г. Получено 31 марта 2014 г.
  8. ^ "RSA наделила криптографический продукт вторым кодом, созданным под влиянием NSA". Ars Technica. 31 марта 2014 г. Получено 31 марта 2014 г.
  9. ^ ab "EMC объявляет о заключении окончательного соглашения о приобретении RSA Security, что является дальнейшим развитием информационно-ориентированной безопасности". Rsasecurity.com. 29 июня 2006 г. Архивировано из оригинала 20 октября 2006 г. Получено 12 мая 2012 г.
  10. ^ "Dell Technologies - Кто мы". Dell Technologies Inc. Получено 9 сентября 2016 г.
  11. ^ "RSA® становится независимой компанией после завершения приобретения Symphony Technology Group". RSA.com . Получено 2 ноября 2020 г. .
  12. ^ «О RSA | Кибербезопасность и управление цифровыми рисками».
  13. ^ Беннетт, Ральф (июль 1985 г.). "Патент с открытым ключом". Байт . стр. 16. Получено 21 мая 2023 г.
  14. Леви, Стивен (12 июня 1994 г.). «Битва за чип Clipper». The New York Times . Получено 19 октября 2017 г.
  15. ^ "RSA Security покупает компанию Va.". The Boston Globe . 8 июня 2001 г. стр. 47. Архивировано из оригинала 23 января 2024 г. Получено 23 января 2024 г. – через Newspapers.com .
  16. ^ «Бизнес и инновации | The Jerusalem Post». www.jpost.com .
  17. ^ "EMC Newsroom: EMC News and Press Releases". Emc.com. Архивировано из оригинала 10 декабря 2007 г. Получено 12 мая 2012 г.
  18. ^ "EMC Completes RSA Security Acquisition, Announces Acquisition of Network Intelligence". Rsasecurity.com. 18 сентября 2006 г. Архивировано из оригинала 9 декабря 2006 г. Получено 12 мая 2012 г.
  19. ^ "RSA Share Project" . Получено 4 января 2013 г.[ постоянная мертвая ссылка ]
  20. ^ "Объявление о конкурсе по программированию RSA Share Project". 24 марта 2009 г. Получено 4 января 2013 г.
  21. ^ Гринберг, Энди. «Наконец-то можно рассказать полную историю потрясающего взлома RSA». Wired .
  22. ^ «Файл, взломавший RSA: как мы его нашли — F-Secure Weblog: Новости из лаборатории».
  23. ^ "RSA CyberCrime Intelligence Service". rsa.com . Получено 19 декабря 2013 г. .
  24. ^ "EMC приобретает Aveksa Inc., ведущего поставщика решений для управления идентификацией и доступом для бизнеса". Корпорация EMC. 8 июля 2013 г. Архивировано из оригинала 27 октября 2017 г. Получено 24 сентября 2018 г.
  25. ^ "Обновление поддержки и выставления счетов BSAFE | Dell US". www.dell.com . Получено 2 сентября 2020 г. .
  26. ^ "Новости и пресса". RSA . 24 апреля 2023 г.
  27. ^ "Узнайте больше о решениях Archer Integrated Risk Management". Archer . Получено 20 июля 2023 г. .
  28. ^ "Хронология истории Арчера". Genial.ly . Получено 20 июля 2023 г. .
  29. ^ "Archer History Timeline". 20 июля 2023 г. Архивировано из оригинала 20 июля 2023 г. Получено 20 июля 2023 г.{{cite web}}: CS1 maint: бот: исходный статус URL неизвестен ( ссылка )
  30. ^ "Command and Control in the Fifth Domain" (PDF) . Command Five Pty Ltd. Февраль 2012. Архивировано из оригинала (PDF) 27 февраля 2012 года . Получено 10 февраля 2012 года .
  31. ^ "RSA подверглась атакам с использованием современных постоянных угроз". Computer Weekly . 18 марта 2011 г. Получено 4 мая 2011 г.
  32. Джозеф Менн (20 декабря 2013 г.). «Эксклюзив: Секретный контракт связал АНБ и пионера индустрии безопасности». Reuters .
  33. ^ Карр, Джеффри. (2014-01-06) Цифровое Дао: контракт АНБ на $10 млн. с RSA: Истоки. Jeffreycarr.blogspot.dk. Получено 2014-05-11.
  34. Стивен Леви (12 июня 1994 г.). «Битва за чип Clipper». New York Times . Получено 8 марта 2014 г.
  35. ^ abcd Menn, Joseph (20 декабря 2013 г.). "Эксклюзив: Секретный контракт связал АНБ и пионера индустрии безопасности". Reuters . Сан-Франциско . Получено 20 декабря 2013 г.
  36. ^ abcd Мэтью Грин (20 сентября 2013 г.). «RSA предупреждает разработчиков не использовать продукты RSA».
  37. ^ abcd Брюс Шнайер. «Странная история Dual_EC_DRBG».
  38. ^ RSA. "RSA Response to Media Claims Regarding NSA Relationship". Архивировано из оригинала 8 марта 2014 г. Получено 8 марта 2014 г.
  39. ^ Менн, Джозеф (31 марта 2014 г.). "Эксклюзив: АНБ проникло в систему безопасности RSA глубже, чем предполагалось - исследование". Reuters . Получено 4 апреля 2014 г.
  40. ^ "Решения TrustNet по кибербезопасности и соблюдению требований". Решения TrustNet по кибербезопасности .
  41. ^ А. Янг, М. Юнг , «Клептография: использование криптографии против криптографии» в Трудах Eurocrypt '97, W. Fumy (ред.), Springer-Verlag, страницы 62–74, 1997.
  42. ^ Грин, Мэтью. (28.12.2013) Несколько мыслей о криптографической инженерии: Еще несколько заметок о генераторах случайных чисел АНБ. Blog.cryptographyengineering.com. Получено 11.05.2014.
  43. ^ ab Kelsey, John (декабрь 2013 г.). "800-90 и Dual EC DRBG" (PDF) . NIST.
  44. ^ Патент CA2594670A1 — Генерация случайных чисел на эллиптической кривой — Google Patents. Google.com (2011-01-24). Получено 2014-05-11.
  45. ^ "Архивная копия" (PDF) . Архивировано из оригинала (PDF) 25 мая 2011 г. . Получено 16 ноября 2007 г. .{{cite web}}: CS1 maint: архивная копия как заголовок ( ссылка )
  46. ^ Шумов, Дэн; Фергюсон, Нильс. «О возможности черного хода в NIST SP800-90 Dual Ec Prng» (PDF) .
  47. ^ «Секретные документы раскрывают кампанию АНБ против шифрования». New York Times .
  48. ^ ab «Мы не включаем бэкдоры в наши криптопродукты, — говорит RSA клиентам». Ars Technica. 20 сентября 2013 г.
  49. ^ «Охранная фирма RSA взяла миллионы у АНБ: отчет». CNET.
  50. ^ "RSA Response to Media Claims Regarding NSA Relationship". RSA Security. Архивировано из оригинала 23 декабря 2013 г. Получено 20 января 2014 г.
  51. ^ "RSA выступает с заявлением о том, что АНБ потратило 10 миллионов долларов на взлом криптовалюты". The Register .
  52. ^ «RSA «Опровержение» относительно 10 миллионов долларов от АНБ для продвижения взломанной криптовалюты на самом деле вовсе не опровержение». techdirt. 23 декабря 2013 г.
  53. ^ «Спикеры конференции RSA начинают уходить, благодаря АНБ». CNET .
  54. ^ «Архив новостей лаборатории: январь 2004 г. — сентябрь 2015 г.». archive.f-secure.com .
  55. ^ Галлахер, Шон. (21.01.2014) Планируется контрконвенция по безопасности «TrustyCon» для отказников RSA. Ars Technica. Получено 11.05.2014.
  56. ^ "Arthur W. Coviello Jr. | RSA Conference". Архивировано из оригинала 16 июля 2015 г. Получено 15 июля 2015 г.
  57. ^ "RSA Conference 2014 Keynote for Art Coviello" (PDF) . 25 февраля 2014 г. Архивировано из оригинала (PDF) 14 июля 2014 г.
  58. ^ "RSA меняет правила игры в идентификацию: представляет новый набор RSA SecurID®". www.rsa.com . Архивировано из оригинала 2 августа 2017 г. . Получено 6 июня 2017 г. .
  59. ^ "RSA Identity Governance & Lifecycle" . Получено 24 сентября 2018 г. .
  60. ^ "RSA Envision". EMC . Получено 19 декабря 2012 г.
  61. ^ "Пресс-релиз: EMC приобретает Netwitness". www.emc.com . Получено 6 июня 2017 г. .
  62. ^ "RSA Archer Platform". EMC . Получено 13 ноября 2015 г.
  63. ^ "EMC приобретает Archer Technologies, ведущего поставщика программного обеспечения для управления рисками и соответствия нормативным требованиям в сфере ИТ". EMC . Получено 28 августа 2018 г.
Взято с "https://en.wikipedia.org/w/index.php?title=RSA_Security&oldid=1247458719"