ЮАР | |
Тип компании | Независимый |
Промышленность | Сетевая безопасность и аутентификация |
Основан | 1982 ( 1982 ) | [1] [2]
Основатель | [1] |
Штаб-квартира | Челмсфорд , Массачусетс ,Соединенные Штаты |
Ключевые люди |
|
Продукция | RSA Access Manager, RSA Adaptive Authentication, RSA Adaptive Authentication для электронной коммерции, RSA Archer Suite, RSA Authentication Manager, RSA Cybercrime Intelligence, RSA Data Loss Prevention, RSA Digital Certificate Solutions, RSA Federated Identity Manager, RSA FraudAction Services, RSA Identity Governance and Lifecycle, RSA NetWitness Endpoint, RSA NetWitness Investigator, RSA NetWitness Orchestrator, RSA NetWitness Platform, RSA NetWitness UEBA, RSA SecurID Access, RSA Web Threat Detection |
Количество сотрудников | 2700+ |
Родитель | Группа Симфонических Технологий |
Веб-сайт | www.rsa.com |
RSA Security LLC [5] , ранее RSA Security, Inc. и торговая марка RSA — американская компания, занимающаяся компьютерной и сетевой безопасностью , специализирующаяся на стандартах шифрования и дешифрования. RSA была названа в честь инициалов ее соучредителей Рона Ривеста , Ади Шамира и Леонарда Адлемана , в честь которых также был назван алгоритм криптографии с открытым ключом RSA . [6] Среди ее продуктов — токен аутентификации SecurID . Криптографические библиотеки BSAFE также изначально принадлежали RSA. RSA известна тем, что включает в свои продукты бэкдоры, разработанные АНБ . [7] [8] Она также организует ежегодную конференцию RSA Conference — конференцию по информационной безопасности.
Основанная как независимая компания в 1982 году, RSA Security была приобретена корпорацией EMC в 2006 году за 2,1 миллиарда долларов США и работала как подразделение в составе EMC. [9] Когда EMC была приобретена Dell Technologies в 2016 году, [10] RSA стала частью семейства брендов Dell Technologies. 10 марта 2020 года Dell Technologies объявила, что продаст RSA Security консорциуму во главе с Symphony Technology Group (STG) , Ontario Teachers' Pension Plan Board (Ontario Teachers') и AlpInvest Partners (AlpInvest) за 2,1 миллиарда долларов США, по той же цене, когда она была куплена EMC в 2006 году. [11]
RSA базируется в Челмсфорде, штат Массачусетс , с региональными штаб-квартирами в Бракнелле (Великобритания) и Сингапуре , а также многочисленными международными офисами. [12]
Рон Ривест , Ади Шамир и Леонард Адлеман , разработавшие алгоритм шифрования RSA в 1977 году, основали RSA Data Security в 1982 году. [1] [2] Компания приобрела «всемирную исключительную лицензию» от Массачусетского технологического института на патент на технологию криптосистемы RSA, выданный в 1983 году. [13]
17 марта 2011 года RSA раскрыла атаку на свои продукты двухфакторной аутентификации . Атака была похожа на атаки Sykipot, взлом SK Communications в июле 2011 года и серию атак NightDragon. [30] RSA назвала это продвинутой постоянной угрозой . [31] Сегодня SecurID чаще используется как программный токен, а не как старые физические токены.
Отношения RSA с АНБ со временем изменились. Джозеф Менн [32] из Reuters и аналитик по кибербезопасности Джеффри Карр [33] отметили, что когда-то у них были враждебные отношения. В первые годы своего существования RSA и ее лидеры были видными сторонниками сильной криптографии для общественного пользования, в то время как АНБ и администрации Буша и Клинтона стремились предотвратить ее распространение.
Почти 10 лет я ходил лицом к лицу с этими людьми в Форт-Миде . Успех этой компании [RSA] — худшее, что может с ними случиться. Для них мы — настоящий враг, мы — настоящая цель. У нас есть система, которой они больше всего боятся. Если бы США приняли RSA в качестве стандарта, у вас была бы по-настоящему международная, совместимая, невзламываемая, простая в использовании технология шифрования. И все эти вещи вместе настолько синергетически угрожают интересам АНБ, что это приводит их в бешенство.
— Президент RSA Джеймс Бидзос, июнь 1994 г. [34]
В середине 1990-х годов RSA и Bidzos вели «яростную» публичную кампанию против Clipper Chip , шифровального чипа с бэкдором, который позволял бы правительству США расшифровывать сообщения. Администрация Клинтона оказывала давление на телекоммуникационные компании, чтобы они использовали чип в своих устройствах, и ослабила экспортные ограничения на продукты, которые его использовали. (Такие ограничения не позволяли RSA Security продавать свое программное обеспечение за рубежом.) RSA присоединилась к гражданским либертарианцам и другим в противодействии Clipper Chip, среди прочего, распространяя плакаты с изображением тонущего парусного судна и словами «Потопи Clipper!» [35] RSA Security также создала DES Challenges , чтобы показать, что широко используемое шифрование DES может быть взломано хорошо финансируемыми организациями, такими как АНБ.
Отношения изменились с враждебных на сотрудничающие после того, как Бидзос ушел с поста генерального директора в 1999 году, по словам Виктора Чана, который руководил отделом инженерии RSA до 2005 года: «Когда я присоединился, в лабораториях было 10 человек, и мы боролись с АНБ. Позже компания стала совсем другой». [35] Например, сообщалось, что RSA приняла 10 миллионов долларов от АНБ в 2004 году в рамках сделки по использованию разработанного АНБ генератора случайных чисел Dual EC DRBG в своей библиотеке BSAFE, несмотря на многочисленные признаки того, что Dual_EC_DRBG был низкого качества и, возможно, имел бэкдор. [36] [37] Позднее RSA Security опубликовала заявление о клептографическом бэкдоре Dual_EC_DRBG:
Мы приняли решение использовать Dual EC DRBG в качестве алгоритма по умолчанию в наборах инструментов BSAFE в 2004 году в контексте общеотраслевых усилий по разработке новых, более надежных методов шифрования. В то время АНБ играло доверенную роль в общесообщественных усилиях по усилению, а не ослаблению шифрования. Этот алгоритм является лишь одним из множества вариантов, доступных в наборах инструментов BSAFE, и пользователи всегда могли свободно выбирать тот, который лучше всего соответствует их потребностям. Мы продолжали использовать алгоритм в качестве опции в наборах инструментов BSAFE, поскольку он получил признание в качестве стандарта NIST и из-за его ценности для соответствия FIPS. Когда в 2007 году вокруг алгоритма возникла обеспокоенность, мы продолжали полагаться на NIST как на арбитра этого обсуждения. Когда в сентябре 2013 года NIST выпустил новое руководство, рекомендующее не использовать этот алгоритм в дальнейшем, мы придерживались этого руководства, довели эту рекомендацию до клиентов и открыто обсуждали изменение в СМИ.
— RSA, Отдел безопасности EMC [38]
В марте 2014 года агентство Reuters сообщило , что RSA также адаптировала расширенный случайный стандарт, поддерживаемый АНБ. Более поздний криптоанализ показал, что расширенный случайный не добавляет никакой безопасности, и он был отклонен известной группой стандартов Internet Engineering Task Force . Однако расширенный случайный сделал бэкдор АНБ для Dual_EC_DRBG в десятки тысяч раз быстрее для использования злоумышленниками с ключом к бэкдору Dual_EC_DRBG (предположительно, только АНБ), потому что расширенные одноразовые числа в расширенном случайном сделали часть внутреннего состояния Dual_EC_DRBG более легко угадываемой. Только версию RSA Security Java было трудно взломать без расширенного случайного, поскольку кэширование вывода Dual_EC_DRBG, например, в версии языка программирования C RSA Security , уже сделало внутреннее состояние достаточно быстрым для определения. И действительно, RSA Security реализовала расширенный случайный только в своей реализации Dual_EC_DRBG на Java. [39] [40]
С 2004 по 2013 год RSA поставляла программное обеспечение безопасности — набор инструментов BSAFE и Data Protection Manager — которое включало в себя криптографически безопасный генератор псевдослучайных чисел по умолчанию , Dual EC DRBG , который, как позже подозревали, содержал секретный клептографический бэкдор Агентства национальной безопасности . Бэкдор мог бы значительно облегчить взлом данных, зашифрованных с помощью этих инструментов, для АНБ, у которого был бы секретный закрытый ключ к бэкдору. С научной точки зрения бэкдор использует клептографию и, по сути, является примером клептографической атаки Диффи-Хеллмана, опубликованной в 1997 году Адамом Янгом и Моти Юнгом . [41]
Сотрудники RSA Security должны были знать, по крайней мере, что Dual_EC_DRBG может содержать бэкдор. Три сотрудника были членами группы стандартов и руководств по инструментам ANSI X9F1, в которую Dual_EC_DRBG был представлен на рассмотрение в начале 2000-х годов. [42] Возможность того, что генератор случайных чисел может содержать бэкдор, была «впервые поднята на встрече ANSI X9», по словам Джона Келси, соавтора стандарта NIST SP 800-90A , который содержит Dual_EC_DRBG. [43] В январе 2005 года два сотрудника криптографической компании Certicom , которые также были членами группы X9F1, написали патентную заявку, в которой описывался бэкдор для Dual_EC_DRBG, идентичный бэкдору АНБ. [44] В патентной заявке также описывались три способа нейтрализации бэкдора. Два из них — обеспечение того, чтобы две произвольные точки эллиптической кривой P и Q, используемые в Dual_EC_DRBG, выбирались независимо, и меньшая длина выходных данных — были добавлены в стандарт в качестве опции, хотя версия P и Q с бэкдором от NSA и большая длина выходных данных остались опцией стандарта по умолчанию. Келси сказал, что он не знает ни одного реализатора, который бы фактически генерировал свои собственные P и Q без бэкдора, [43] и не было никаких сообщений о реализациях с использованием меньшего выхода.
Тем не менее, NIST включил Dual_EC_DRBG в свой стандарт NIST SP 800-90A 2006 года с настройками по умолчанию, включающими бэкдор, в основном по просьбе должностных лиц АНБ, [37] которые ссылались на раннее использование генератора случайных чисел RSA Security в качестве аргумента для его включения. [35] Стандарт также не исправил не связанную (с бэкдором) проблему предсказуемости CSPRNG, на которую Гьёстин указал ранее в 2006 году, и которая заставила Гьёстина назвать Dual_EC_DRBG не криптографически надежным. [45]
Члены группы стандарта ANSI и сотрудники Microsoft Дэн Шумов и Нильс Фергюсон сделали публичную презентацию о бэкдоре в 2007 году. [46] Комментируя презентацию Шумова и Фергюсона, известный исследователь безопасности и криптограф Брюс Шнайер назвал возможный бэкдор АНБ «довольно очевидным» и задался вопросом, почему АНБ потрудилось настаивать на включении Dual_EC_DRBG, когда общее плохое качество и возможный бэкдор гарантировали бы, что никто никогда не будет его использовать. [37] Похоже, не было общей осведомленности о том, что RSA Security сделала его по умолчанию в некоторых своих продуктах в 2004 году, до утечки Сноудена. [37]
В сентябре 2013 года New York Times , опираясь на утечки Сноудена , раскрыла, что АНБ работало над «внедрением уязвимостей в коммерческие системы шифрования, ИТ-системы, сети и конечные коммуникационные устройства, используемые целями» в рамках программы Bullrun . Одной из таких уязвимостей, как сообщала Times , был бэкдор Dual_EC_DRBG. [47] С возобновлением внимания к Dual_EC_DRBG было отмечено, что BSAFE от RSA Security использовал Dual_EC_DRBG по умолчанию, что ранее не было широко известно.
После того, как New York Times опубликовала свою статью, RSA Security рекомендовала пользователям отказаться от Dual_EC_DRBG, но отрицала, что они намеренно вставили бэкдор. [36] [48] Сотрудники RSA Security в основном отказались объяснять, почему они не удалили сомнительный генератор случайных чисел, как только недостатки стали известны, [36] [48] или почему они не реализовали простое смягчение, которое NIST добавил к стандарту, чтобы нейтрализовать предложенный и позже проверенный бэкдор. [36]
20 декабря 2013 года Джозеф Менн из Reuters сообщил, что АНБ тайно заплатило RSA Security 10 миллионов долларов в 2004 году за установку Dual_EC_DRBG в качестве CSPRNG по умолчанию в BSAFE. В статье цитировались бывшие сотрудники RSA Security, которые заявили, что «никаких сигналов тревоги не было, поскольку сделка была заключена руководителями бизнеса, а не чистыми технологами». [35] В интервью CNET Шнайер назвал сделку на 10 миллионов долларов взяткой. [49] Чиновники RSA ответили, что они «не заключали никаких контрактов и не участвовали в каких-либо проектах с намерением ослабить продукты RSA». [50] Менн настаивал на своей истории, [51] и анализ СМИ отметил, что ответ RSA был отрицанием без отрицания , в котором отрицалось только то, что должностные лица компании знали о бэкдоре, когда они соглашались на сделку, утверждение, которое Менн не делал в своей истории. [52]
После сообщений несколько отраслевых экспертов отменили запланированные выступления на конференции RSA 2014 года . [53] Среди них был Микко Хюппёнен , финский исследователь из F-Secure , который назвал подозрительным отрицание RSA предполагаемого платежа в размере 10 миллионов долларов со стороны АНБ. [54] Хюппёнен объявил о своем намерении выступить с докладом «Правительства как авторы вредоносного ПО» на конференции, быстро организованной в ответ на сообщения: TrustyCon, которая состоится в тот же день и в одном квартале от конференции RSA. [55]
На конференции RSA 2014 года бывший [56] председатель правления RSA Security Арт Ковьелло защищал решение RSA Security продолжать использовать Dual_EC_DRBG, заявив, что «стало возможным, что опасения, высказанные в 2007 году, могут иметь основания» только после того, как NIST признал наличие проблем в 2013 году. [57]
RSA наиболее известна своим продуктом SecurID, который обеспечивает двухфакторную аутентификацию для сотен технологий, использующих аппаратные токены, которые меняют ключи на заданных интервалах, программные токены и одноразовые коды. В 2016 году RSA переименовала платформу SecurID в RSA SecurID Access. [58] В этом выпуске добавлены возможности единого входа и облачная аутентификация для ресурсов с использованием SAML 2.0 и других типов федерации.
RSA SecurID Suite также содержит программное обеспечение RSA Identity Governance and Lifecycle (официально Aveksa). Программное обеспечение обеспечивает видимость того, кто имеет доступ к чему в организации, и управляет этим доступом с помощью различных возможностей, таких как просмотр доступа, запрос и предоставление. [59]
RSA enVision — это платформа управления информацией и событиями безопасности ( SIEM ) с централизованной службой управления журналами, которая, как утверждается, «позволяет организациям упростить процесс соответствия, а также оптимизировать управление инцидентами безопасности по мере их возникновения». [60] 4 апреля 2011 года EMC приобрела NetWitness и добавила его в группу продуктов RSA. NetWitness был инструментом захвата пакетов, направленным на получение полной видимости сети для обнаружения инцидентов безопасности. [61] Этот инструмент был переименован в RSA Security Analytics и представлял собой комбинацию RSA enVIsion и NetWitness как инструмента SIEM, который выполнял захват журналов и пакетов.
Платформа RSA Archer GRC — это программное обеспечение, которое поддерживает управление на уровне бизнеса, управление рисками и соответствие требованиям (GRC). [62] Первоначально продукт был разработан Archer Technologies, которую EMC приобрела в 2010 году. [63]
{{cite web}}
: CS1 maint: бот: исходный статус URL неизвестен ( ссылка ){{cite web}}
: CS1 maint: архивная копия как заголовок ( ссылка )