擔心OpenSSL使用被NSA染指的密碼?這個Bug幫大忙了
英文原文:Worried OpenSSL uses NSA-tainted crypto? This BUG has got your back
由于美國和英國間諜對當今加密系統關鍵技術的掣肘,人們的擔憂與日俱增,但是 OpenSSL 的用戶在這件事上可以松口氣了。
據透露,被大量軟件使用的加密工具包,從基于 HTTPS 的 web 瀏覽器到基于 SSH 的安全終端,并沒有使用臭名昭著的隨機數字生成算法 Dual EC DRBG。
而這卻是由于一個現已被確定無法修復的 bug。
在函數庫中的一處代碼缺陷阻止“使用”橢圓雙曲線(Dual EC)偽隨機位生成算法(DRBG)的,而支持這一不安全的加密算法的不是別人,正是 NSA。
我們得知,OpenSSL 使用的其它 DRBG 算法沒有受影響。
“從這個 bug 的性質可以知道,沒有人使用過 OpenSSL 的 Dual EC DRBG 算法。”OpenSSL 軟件基金會的 Steve 侯爵在昨天寫給約翰普金斯大學信息安全研究所的 Stephen Checkoway 和 Matt Green 的郵件中記入了這一發現。
這個在 fips_drbg_ec.c 文件中的 bug 可以通過一行代碼的變化,讓 Dual EC DRBG 的狀態更新,從而使它的輸出過期。這是一個罕見的軟件缺陷產生正面效果的實例。
密碼學家們對 Dual EC DRBG 算法的信任已有 6 年的歷史了。而該技術在今年初被美國政府技術標準組織 NIST 否定[PDF],同時 EMC 的安全部門 RSA 也告誡公眾不要采用該算法。
計算機科學家們現在都已經相信該算法在開發過程中就被故意設計成有缺陷,進而有效的創建了一個后門[PDF],這樣使用該算法的加密系統可以被輕易的破解。這種加密系統依靠密碼安全隨機數生成器使得他們非常難以預測。
考慮到 Dual EC DRBG 算法“無論出于何種目的都是非常有害的”,我們得知,目前沒有任何修復該 bug 的計劃,這樣做只會帶來更多的麻煩。最好的也是最直接的解決方案是拋棄這門到現在都被美國政府支持的技術。
“FIPS 140-2 標準驗證模塊不可更改,除非付出很大的代價。而我們最近已經啟動了一項計劃,從正式的驗證模塊中徹底的刪除 Dual EC DRBG 的代碼。”Steve 侯爵補充道。
翻譯: 伯樂在線 - deathmonkey
譯文鏈接: http://blog.jobbole.com/54046/