| BSAFE | |
|---|---|
| 開発者 | Dell(旧RSAセキュリティ) |
| 初回リリース | 1996 |
| 書かれた | C、アセンブリ、Java |
| オペレーティング·システム | BSD、Linux、macOS、Microsoft Windows、Android、iOS、AIX、Solaris |
| タイプ | 暗号化ライブラリ、商用ソフトウェア |
| ライセンス | 独自の |
| Webサイト | www.dell.com |
Dell BSAFE(旧称RSA BSAFE )は、 FIPS 140-2検証済みの暗号化ライブラリで、 CとJava の両方で利用できます。BSAFE は当初RSA Securityによって作成され、 EMCに買収され、その後 Dell に買収されました。Dell が 2020 年に RSA 事業をSymphony Technology Groupに売却したとき、Dell は BSAFE 製品ラインを保持することを選択しました。[ 1 ] [ 2 ] BSAFE は、2000 年 9 月にRSA の特許が失効する前は、最も一般的な暗号化ツールキットの 1 つでした。また、RC x暗号の実装も含まれており、最も一般的なものはRC4でした。2004 年から 2013 年まで、ライブラリのデフォルトの乱数ジェネレーターはNIST承認の RNG 標準でしたが、少なくとも 2006 年から安全でないことが広く知られており、アメリカ国家安全保障局(NSA) の秘密のBullrunプログラムの一環として盗み書きのバックドアが含まれていました。[ 3 ] 2013年にロイターは、RSAが侵害されたアルゴリズムをデフォルトオプションとして設定するために1000万ドルの支払いを受け取っていたことを明らかにした。[ 3 ]その後、RNG規格は2014年に撤回され、2015年からBSAFEからRNGが削除された。
2004年から2013年まで、BSAFEのデフォルトの暗号的に安全な擬似乱数生成器(CSPRNG)はDual_EC_DRBGでしたが、これは偏った遅いCSPRNGであることに加えて、NSAからの疑わしいバックドアを含んでいました。 [ 4 ]暗号コミュニティは、2005年に仕様が公開された直後からDual_EC_DRBGが非常に劣悪なCSPRNGであることを認識しており、2007年までには、CSPRNGはNSA用の隠されたバックドアを含むように設計されているようで、NSAのみが秘密鍵を介して使用できることが明らかになりました。[ 5 ] 2007年、ブルース・シュナイアーはバックドアを「誰も騙して使用するにはあまりにも明白」と表現しました。[ 5 ]バックドアは2013年のスノーデンの漏洩で確認され、NSAが2004年にRSA SecurityにDual_EC_DRBGをデフォルトで使用するために1000万ドルを支払ったと示唆されたが、[ 3 ] RSA Securityは2004年にバックドアの存在を知っていたことを否定した。Dual_EC_DRBGを使用するための1000万ドルの秘密契約を明らかにしたロイターの記事では、この契約は「純粋な技術者ではなくビジネスリーダーによって処理された」と表現されている。[ 3 ] RSA Securityは、2006年と2007年に欠陥と潜在的なバックドアが発見された後もDual_EC_DRBGの使用を継続することを選択した理由を説明することをほとんど拒否し、故意にバックドアを挿入したことを否定している。[ 6 ]
では、なぜRSAはDual_ECをデフォルトに選んだのでしょうか? まさにその通りです。Dual_ECはとんでもなく遅いだけでなく(これはパフォーマンスに深刻な影響を与えます)、2006年には既に、単に乱数生成器として性能が劣悪であることが示されていました。2007年にシュモウとファーガソンが仕様にバックドアが存在する可能性を指摘した時点で、良識ある暗号学者は誰もDual_ECに手を出さなくなりました。しかも、RSAには著名な暗号学者が多数在籍しているという驚きの事実があります! 彼ら全員がDual_ECに関するニュースを見逃すとは考えにくいでしょう。
— マシュー・グリーン、ジョンズ・ホプキンス大学の暗号学者兼研究教授、「暗号工学に関するいくつかの考察」[ 4 ](バックドアが確認された後、ロイターによって1000万ドルの秘密取引が明らかにされる前の記事)
暗号的に安全な乱数生成器は暗号の基礎となることが多いため、BSAFEで暗号化されたデータの多くはNSAに対して安全ではありませんでした。具体的には、バックドアによってSSL/ TLSはバックドアの秘密鍵を持つ当事者(つまりNSA)によって完全に破られることが示されています。[ 5 ]米国政府と米国企業も脆弱なBSAFEを使用していたため、NSAのバックドアの秘密鍵が盗まれていた場合、NSAは米国のデータをより脆弱にしていた可能性があります。アルゴリズムの楕円曲線問題のインスタンスを1つ解くことで秘密鍵を導き出すことも可能です[ 5 ](楕円曲線暗号のインスタンスを1つ破ることは現在のコンピュータとアルゴリズムでは考えにくいと考えられていますが、突破口が見つかる可能性はあります)。
2013年6月、エドワード・スノーデンはNSA文書の漏洩を開始しました。2013年11月、RSAはデフォルトをHMAC DRBGに変更し、SHA-256をデフォルトオプションとしました。翌月、ロイターはスノーデンの漏洩情報に基づき、RSAがDual_EC_DRBGをデフォルト設定するために1,000万ドルを受け取ったという記事を発表しました。[ 3 ]
その後の Crypto-C Micro Edition 4.1.2 (2016 年 4 月)、Micro Edition Suite 4.1.5 (2016 年 4 月)、Crypto-J 6.2 (2015 年 3 月) のリリースでは、Dual_EC_DRBG は完全に削除されました。
「拡張ランダム」は、トランスポート層セキュリティ(TLS)プロトコルの拡張案であり、 NSA職員によってIETFに標準化のために提出されたが[ 7 ]、標準化には至らなかった。この拡張自体は無害であったが、Dual_EC_DRBGと組み合わせることで、バックドアの悪用が容易になるという問題があった[ 8 ] [ 9 ] 。
この拡張機能はこれまでどの実装でも有効化されていることは知られていませんでしたが、2017年12月に、拡張機能番号がTLSバージョン1.3の一部と競合したため、RSA BSAFEライブラリを使用する一部のキヤノン製プリンターモデルで有効化されていることが判明しました。[ 9 ]
2015年11月25日、RSAはBSAFEのサポート終了日(EOL)を発表しました。[ 17 ]プライマリサポート終了(EOPS)は2017年1月31日、延長サポート終了(EOXS)は当初2019年1月31日に設定されていました。この日付は後にRSAによって一部バージョンで2022年1月31日まで延長されました。[ 18 ]延長サポート期間中、サポートポリシーでは最も深刻な問題のみが修正されるとされていましたが、バグ修正、セキュリティ修正、新しいアルゴリズムを含む新バージョンがリリースされました。[ 19 ]
2020年12月12日、DellはRSAの過去の決定を覆し、BSAFE製品のサポートを2022年1月以降も継続し、新規ライセンスの取得も可能とすることを発表しました。また、DellはツールキットをDell BSAFEにブランド変更することも発表しました。[ 20 ]