Här liksom en del i övrigt från Snowden hör det till förvisso okänt men ändå inte direkt förvånande givet att Security Dynamics senare RSA Security inte har haft kommersiellt värde (snarare tvärtom) av fallgroppar rörande konfiguration. Även om vi inte oftast praktiskt möjligt åtminstone på rimlig tid kan "se in i" närmare detaljer kan man inte förutsätta att default-konfiguration eller kodexempel i sig är det bästa säkerhetsmässigt (ofta nog tvärtom och antagligen med eller utan NSA eller liknande motiverande entiteter med ekonomiska värden som nyheten pekar kan ha skett för BSAFE).
"Documents leaked by former NSA contractor Edward Snowden show that the NSA created and promulgated a flawed formula for generating random numbers to create a "back door" in encryption products, the New York Times reported in September. Reuters later reported that RSA became the most important distributor of that formula by rolling it into a software tool called Bsafe that is used to enhance security in personal computers and many other products.
Undisclosed until now was that RSA received $10 million in a deal that set the NSA formula as the preferred, or default, method for number generation in the BSafe software, according to two sources familiar with the contract."
Från: Exclusive: Secret contract tied NSA and security industry pioneer (2013-12-20) | NSA
Och BSAFE har sitt ursprung i SSLeay som efter köpt av RSA utvecklades vidare parallellt och rörande åtminstone licens, ägande o.s.v. oberoende i OpenSSL möjligt genom att SSLeay var open source (jag minns inte vilken av dom vanligaste licenserna). Problematiken för BSAFE kan mycket möjligt vara större än man som OpenSSL användare spontant (jag i alla fall) uppleveer det givet antar jag ett antal färdig-kompilerande komponenter för diverse plattformar och applikationer som kommer med det (dll:er och liknande) resp. kanske färdiga men förenklade api:er runt om sådana för ex. skriptade språk likt Perl (men jag har egentligen aldrig använt BSAFE utan alltid OpenSSL när aktuellt även om RSA Security för ganska många år sedan gav mig en full uppsättning av allt relaterat kryptering för utvärdering något projekt med dokumentationen).
Rent allmänt just för kryptologiskt säkra pseudoslumptsaltsgeneratorer och etablering av entropi utan särskild hårdvara ska man ha respekt för att problematik i kvalitet kan vara vanligt i ett större antal produkter och lösningar oavsett BSAFE eller annat (även om vad som krävs för att utnyttja problem kan ligga ovaför ev. fallet för BSAFE särskilt när en välkänd stnadardiserad defekter är känd snarare än ex. varierande med klientens miljö i mjukvara och hårdvara som kan vara fallet när entropi-pool etableras från händelser i operaivsystem, nätverk, saker användaren gör m.m.). En försvarlig mängd problem har också redan i algoritmer uppmärksammats (vi minns som en av de första tydligt relevanta internet och e-commerce problematiken i Netscape Navigator Wagner (antagligen mer känd för the timing attack - se Tidsanalys i sociala media jag skrev 2009 där referens till aktuell artikel finns såväl som ett kanske för fler begripligt exempel - vilken jag som koncept absolut inte upplever behöver vara orelaterad elliptiska kurvor m.fl. frågor i och runt-omkring NSA och kryptering och ej heller generering av pseudo-slumptal) i publicerade 1996 där generering skedde utan att någon meningsfull pool av "slumpmässighet" / "entropi" skapats).
"Netscape Communications has been at the forefront of the effort to integrate cryptographic techniques into Web servers and browsers. Netscape's Web browser supports the Secure Sockets Layer (SSL), a cryptographic protocol developed by Netscape to provide secure Internet transactions. Given the popularity of Netscape's browser and the widespread use of its cryptographic protocol on the Internet, we decided to study Netscape's SSL implementation in detail.
Our study revealed serious flaws in Netscape's implementation of SSL that make it relatively easy for an eavesdropper to decode the encrypted communications. Although Netscape has fixed these problems in a new version of their browser (as of this writing, Netscape 2.0 beta1 and Netscape Navigator 1.22 Security Update are available), these weaknesses provide several lessons for people interested in producing or purchasing secure software."
[...]
"We used the information we uncovered about Netscape's internals to formulate a more intelligent attack against Netscape's encryption scheme. According to Figures 2 and 3, each possibility for the time of day, process ID, and parent-process ID produces a unique seed, which in turn produces a unique encryption key."
Från: Randomness and the Netscape Browser January
1996
Ian Goldberg and David Wagner
- Netscape Navigator: Webbläsaren från åren i brytpunkt mellan de flestas föreställning av något liknande internet från War games och dagens värld där allt fler åtminstone i I-världen nyttjar interner, data och andra IT-relaterade droger. Dom här åren fanns fortfarande trosföreställningen att språket för webbsida skulle uttrycka information ej involverad i själva utseende-formatering: det försvann så fort de första kommersiella sajterna kom vilka naturligt inte såg värde i att presentationen av i bästa fall de flesta upplevdes sämre än de kunde göra den missbrukande WWW-standarderna.
I princip (och om jag minnsr rätt mer eller mindre exakt detta) Netscape initierade sin generator med var datum, tid och användarens PID (tt nummer för resp. användare på Unix OS lätt att gissa eller gå igenom alla praktiskt troliga alternativ för eller helt publikt via finger - vanligare då än nu m.m.).
Tidigare från Hans Husman om Information warfare relaterat OpenSSL, SSLeay och BSAFE:
- MD2 ger säkerhetshål i SSL (8/09/2009)
- Appropå C och säkerhet (1/12/2009<)
- Google: OpenSSL + NSS och SSL i Chrome + Native Client + Ratproxy (1/13/2009)
- En kul detalj runt SSLeay som ju blev OpenSSL resp. RSA (2/16/2010)
- Open source and security (long term commitment, larger entities) (5/27/2011)
- OpenSSL godkänd av DHS (?) (7/26/2012)
Drar vi oss nu till minnes följande incident:
- Förändrad attityd rörande Kina i USA
1/24/2010 - Sergey Brin om angreppen mot Google från "Kina"
2/15/2010
Är det lite som med President Bashir's helikopter-olycka 29 july 2005: Det är oerhört svårt från det perspektiv man (jag i alla fall) befinner sig att kunna bedöma kvalitet rörande utredning eller förståelse av vad inträffat. Också om jag åtminstone inte känner till något tyngre problem härrörande från incidenten med Google's datacenter i Kina.
Rörande BSAFE problemen inses att vi givetvis får potentiellt liknande problem oavsettt exponerande personer i diktaturer eller klienter i ekonomiska sammanhang (ee-handel eller e-banking). Egentligen betvivlar jag även om jag nog skulle gissa på att mer värde finns i att stödja reduktion av dessa problem snarare än ev. uppmuntra det att det varit särskilt avgörande: liknande problem är vanligt med eller utan detta eller denna mjukvara.
Om något tror jag här som en hel del annat NSA-Snowden relaterat att händelserna och vad som gjorts känt kan göra mycket större nytta än vad ex. NSA konfigurtions guider för allt möjligt: Archived Security Configuration Guides | NSA.gov (till vilka alternativ från andra aktörer givetvis för troligen alla aktuella guider finns), och relaterat kan vi konstatera att om Yahoo och Google läst Securing Fibre Channel Storage Area Networks hade eventuellt problematiken med NSA's avlyssning av deras back-end förbindelser över fiber-optik inte varit ett problem). Problematiken blir tydliga såväö som en moståndare (emedan många andra angripare ganska lätt tenderar att uppfattas som mindre tydligt bakgrundsbrus där istället om alls enskild större incidenter märks när inträffade).
"One important type of SAN is the Fibre Channel (FC) SAN, used for the rapid transfer of data between FC storage devices and between servers and FC storage devices, via FC switches. One or more FC switches in a SAN compose a fabric. Servers have one or more Host Bus Adapters (HBA) that provide a hardware interface to the FC SAN."
[...]
"Confidentiality
There are two major components of data confidentiality on a SAN. Information should be cryptographically protected in SANs when it is in transit between two FC devices as well as when it is at rest on a FC storage device. Both user data stored on storage devices and SAN fabric data used by FC switches should be protected from unauthorized devices."
Från: Securing Fibre Channel Storage Area Networks | NSA.gov
D.v.s. med eller utan NSA avlyssnande saker lär en försvarlig mängd problem kvarstå så länge säkerhetskoniguration och en defensiv säkerhetsarkitektur realiseras. Och försvinner NSA som avlyssnande aktör behöver man ändå skydda sig mot diverse andra aktörer av alla möjliga slag som lär utnyttja problem när möjligt och värde finns att skapa genom det.
/p>
Ev. mätbarbara negativa effekter samhälle rån Snowden's läclage kan med andra ord eventuellt balanserande komma med en mätbar effekt på oftare korrekt realiserad säkerhet såväl som när ej så förståelse av risker realiserade påverkande beteenden. Jag tror både ev. negativt och positivt värde inte behöver vara lätt att kvantifiera även om just detta ev. positiva värde antagligen mycket lättare kan gå att försöka skatta genom enklare frågor relaterat medvetende hos surfare mer allmänt om än svårare relaterat förändring av sälerhetsarkitektur befintligt eller för nya produkter förutom ett fåtal mer synliga exempel (ex. Yahoo's och Google's införda eller kommande kryptering av data de skickar mellan servrar).