BSAFE

BSAFE
開発者Dell(旧RSAセキュリティ)
初回リリース1996
書かれたCアセンブリJava
オペレーティング·システムBSDLinuxmacOSMicrosoft WindowsAndroidiOSAIXSolaris
タイプ暗号化ライブラリ商用ソフトウェア
ライセンス独自の
Webサイトwww.dell.com

Dell BSAFE(旧称RSA BSAFE )は、 FIPS 140-2検証済みの暗号化ライブラリで、 CJava の両方で利用できます。BSAFE は当初RSA Securityによって作成され、 EMCに買収され、その後 Dell に買収されました。Dell が 2020 年に RSA 事業をSymphony Technology Groupに売却したとき、Dell は BSAFE 製品ラインを保持することを選択しました。[ 1 ] [ 2 ] BSAFE は、2000 年 9 月にRSA の特許が失効する前は、最も一般的な暗号化ツールキットの 1 つでした。また、RC x暗号の実装も含まれており、最も一般的なものはRC4でした。2004 年から 2013 年まで、ライブラリのデフォルトの乱数ジェネレーターはNIST承認の RNG 標準でしたが、少なくとも 2006 年から安全でないことが広く知られており、アメリカ国家安全保障局(NSA) の秘密のBullrunプログラムの一環として盗み書きのバックドアが含まれていました。[ 3 ] 2013年にロイターは、R​​SAが侵害されたアルゴリズムをデフォルトオプションとして設定するために1000万ドルの支払いを受け取っていたことを明らかにした。[ 3 ]その後、RNG規格は2014年に撤回され、2015年からBSAFEからRNGが削除された。

暗号化バックドア

Dual_EC_DRBG 乱数ジェネレータ

2004年から2013年まで、BSAFEのデフォルトの暗号的に安全な擬似乱数生成器(CSPRNG)はDual_EC_DRBGでしたが、これは偏った遅いCSPRNGであることに加えて、NSAからの疑わしいバックドアを含んでいました。 [ 4 ]暗号コミュニティは、2005年に仕様が公開された直後からDual_EC_DRBGが非常に劣悪なCSPRNGであることを認識しており、2007年までには、CSPRNGはNSA用の隠されたバックドアを含むように設計されているようで、NSAのみが秘密鍵を介して使用できることが明らかになりました。[ 5 ] 2007年、ブルース・シュナイアーはバックドアを「誰も騙して使用するにはあまりにも明白」と表現しました。[ 5 ]バックドアは2013年のスノーデンの漏洩で確認され、NSAが2004年にRSA SecurityにDual_EC_DRBGをデフォルトで使用するために1000万ドルを支払ったと示唆されたが、[ 3 ] RSA Securityは2004年にバックドアの存在を知っていたことを否定した。Dual_EC_DRBGを使用するための1000万ドルの秘密契約を明らかにしたロイターの記事では、この契約は「純粋な技術者ではなくビジネスリーダーによって処理された」と表現されている。[ 3 ] RSA Securityは、2006年と2007年に欠陥と潜在的なバックドアが発見された後もDual_EC_DRBGの使用を継続することを選択した理由を説明することをほとんど拒否し、故意にバックドアを挿入したことを否定している。[ 6 ]

では、なぜRSAはDual_ECをデフォルトに選んだのでしょうか? まさにその通りです。Dual_ECはとんでもなく遅いだけでなく(これはパフォーマンスに深刻な影響を与えます)、2006年には既に、単に乱数生成器として性能が劣悪であることが示されていました。2007年にシュモウとファーガソンが仕様にバックドアが存在する可能性を指摘した時点で、良識ある暗号学者は誰もDual_ECに手を出さなくなりました。しかも、RSAには著名な暗号学者が多数在籍しているという驚きの事実があります! 彼ら全員がDual_ECに関するニュースを見逃すとは考えにくいでしょう。

— マシュー・グリーン、ジョンズ・ホプキンス大学の暗号学者兼研究教授、「暗号工学に関するいくつかの考察」[ 4 ](バックドアが確認された後、ロイターによって1000万ドルの秘密取引が明らかにされる前の記事)

暗号的に安全な乱数生成器は暗号の基礎となることが多いため、BSAFEで暗号化されたデータの多くはNSAに対して安全ではありませんでした。具体的には、バックドアによってSSL/ TLSはバックドアの秘密鍵を持つ当事者(つまりNSA)によって完全に破られることが示されています。[ 5 ]米国政府と米国企業も脆弱なBSAFEを使用していたため、NSAのバックドアの秘密鍵が盗まれていた場合、NSAは米国のデータをより脆弱にしていた可能性があります。アルゴリズムの楕円曲線問題のインスタンスを1つ解くことで秘密鍵を導き出すことも可能です[ 5 ](楕円曲線暗号のインスタンスを1つ破ることは現在のコンピュータとアルゴリズムでは考えにくいと考えられていますが、突破口が見つかる可能性はあります)。

2013年6月、エドワード・スノーデンはNSA文書の漏洩を開始しました。2013年11月、RSAはデフォルトをHMAC DRBGに変更し、SHA-256をデフォルトオプションとしました。翌月、ロイターはスノーデンの漏洩情報に基づき、RSAがDual_EC_DRBGをデフォルト設定するために1,000万ドルを受け取ったという記事を発表しました。[ 3 ]

その後の Crypto-C Micro Edition 4.1.2 (2016 年 4 月)、Micro Edition Suite 4.1.5 (2016 年 4 月)、Crypto-J 6.2 (2015 年 3 月) のリリースでは、Dual_EC_DRBG は完全に削除されました。

拡張ランダムTLS拡張

「拡張ランダム」は、トランスポート層セキュリティ(TLS)プロトコルの拡張案であり、 NSA職員によってIETFに標準化のために提出されたが[ 7 ]、標準化には至らなかった。この拡張自体は無害であったが、Dual_EC_DRBGと組み合わせることで、バックドアの悪用が容易になるという問題があった[ 8 ] [ 9 ] 。

この拡張機能はこれまでどの実装でも有効化されていることは知られていませんでしたが、2017年12月に、拡張機能番号がTLSバージョン1.3の一部と競合したため、RSA BSAFEライブラリを使用する一部のキヤノン製プリンターモデルで有効化されていることが判明しました。[ 9 ]

製品スイートの履歴

製品スイートのサポート状況

2015年11月25日、RSAはBSAFEのサポート終了日(EOL)を発表しました。[ 17 ]プライマリサポート終了(EOPS)は2017年1月31日、延長サポート終了(EOXS)は当初2019年1月31日に設定されていました。この日付は後にRSAによって一部バージョンで2022年1月31日まで延長されました。[ 18 ]延長サポート期間中、サポートポリシーでは最も深刻な問題のみが修正されるとされていましたが、バグ修正、セキュリティ修正、新しいアルゴリズムを含む新バージョンがリリースされました。[ 19 ]

2020年12月12日、DellはRSAの過去の決定を覆し、BSAFE製品のサポートを2022年1月以降も継続し、新規ライセンスの取得も可能とすることを発表しました。また、DellはツールキットをDell BSAFEにブランド変更することも発表しました。[ 20 ]

参考文献

  1. ^ 「BSAFEサポートと請求のアップデート | Dell US」www.dell.com。 2021年7月26日時点のオリジナルよりアーカイブ。 2021年7月26日閲覧
  2. ^ RSA (2020年9月1日). 「RSA、Symphony Technology Groupによる買収完了後、独立企業として発足」 . RSA. 2020年9月4日時点のオリジナルよりアーカイブ2023年6月7日閲覧。
  3. ^ a b c d e Menn, Joseph (2013年12月20日). 「独占:NSAとセキュリティ業界の先駆者を結びつけた秘密契約」ロイター通信.サンフランシスコ. 2015年9月24日時点のオリジナルよりアーカイブ。 2021年5月11日閲覧
  4. ^ a b Matthew Green (2013年9月20日). 「RSA、開発者に対しRSA製品の使用を控えるよう警告」 .暗号工学に関する若干の考察. 2013年10月10日時点のオリジナルよりアーカイブ。 2013年12月28日閲覧
  5. ^ a b c dブルース・シュナイアー. 「Dual_EC_DRBGの奇妙な物語」 . 2019年4月23日時点のオリジナルよりアーカイブ2013年12月28日閲覧。
  6. ^ 「RSAは顧客に、当社の暗号製品にはバックドアは設置されていないと伝える」 Ars Technica。2014年10月12日時点のオリジナルよりアーカイブ。 2017年6月14日閲覧
  7. ^ Rescorla, Eric; Salter, Margaret (2009年3月2日). 「TLSの拡張ランダム値」 . IETFドラフト標準. ID draft-rescorla-tls-extended-random-02 . 2023年9月28日閲覧
  8. ^ Menn, Joseph (2014年3月31日). 「独占記事:NSA、RSAのセキュリティを予想以上に深く侵入 - スタッフォードシャー州」ロイター. 2017年12月29日時点のオリジナルよりアーカイブ。 2017年12月28日閲覧
  9. ^ a bグリーン、マシュー(2017年12月19日)「拡張ランダム」の奇妙な物語 .暗号工学ブログ. 2017年12月29日時点のオリジナルよりアーカイブ。 2017年12月28日閲覧
  10. ^ 「RSAがBaltimore Technologies J/CRYPTOのライセンスを付与」
  11. ^ 「RSA の BSafe ツールキットが新しい Java バージョンを生み出す」
  12. ^ 「Java開発をJSafeにする」(PDF)2021年9月28日時点のオリジナルよりアーカイブ(PDF) 。 2020年4月27日閲覧
  13. ^ 「RSAがショーで3つの新製品を発表」 IT World、2002年2月20日。
  14. ^ Simson Garfinkel Gene Spafford (2002). Webセキュリティ、プライバシー、コマース. O'Reilly. p.  114. ISBN 0596000456
  15. ^ Ivan Ristic (2013). OpenSSL クックブック: 最も頻繁に使用される OpenSSL の機能とコマンドのガイド. Qualys. p. 1. ISBN 9781907117053
  16. ^ 「デジタル証明書とLDAPによるITリソースの保護」2020年7月31日時点のオリジナルよりアーカイブ2020年4月27日閲覧。
  17. ^ RSA (2015年11月25日). 「RSA、RSA BSAFEのサポート終了日を発表」 . RSA. 2018年10月3日時点のオリジナルよりアーカイブ2018年10月3日閲覧。
  18. ^ RSA (2018年6月20日). 「RSA、BSAFE®製品スイートの一部に対するサポート延長を発表」 . RSA. 2018年10月3日時点のオリジナルよりアーカイブ2018年10月3日閲覧。
  19. ^ RSA (2019年9月11日). 「RSA、RSA BSAFE® Micro Edition Suite 4.4のリリースを発表」 . RSA. 2019年9月23日時点のオリジナルよりアーカイブ2019年9月11日閲覧。
  20. ^ Dell (2020年12月12日). 「Dell BSAFE製品は2022年1月以降もサポートを継続し、RSAがBSAFEツールキットのサポート終了を決定した過去の決定を覆します」 . Dell.