Beveilgingsbedrijf RSA, onderdeel van EMC, adviseert klanten om niet de defaultinstellingen van zijn crypto-product te gebruiken. Dat meldt Wired op basis van een e-mail aan RSA-klanten. De onderliggende tookit maakt namelijk gebruik van een omstreden NIST-standaard die zou zijn ontworpen door de inlichtingendienst NSA om een backdoor te hebben in officiële beveiligingsproducten.

Wel of niet gedwongen

Het gaat in de melding om de diverse BSafe toolkits, een van ’s werelds meestgebruikte versleutelingspakketten. Alle versies van Crypto-C ME, Micro Edition Suite, Crypto-J, Cert-J, SSL-J, Crypto-C, Cert-C, SSL-C zouden de crypto-standaard gebruiken. RSA heeft de default aan zijn kant ook aangepast en zegt wijzigingen doorgevoerd te hebben in zijn sleutelmanagementsysteem.

RSA gaat in het advies niet expliciet in op de NSA-kwestie en vermeende overheidsdruk, maar de CTO van het bedrijf, Sam Curry, zegt tegen Wired: “We hebben mogelijk zelf of mogelijk niet zelf besloten om dit algoritme te gebruiken in producten van RSA die een crypto-functie hebben.”

NIST waarschuwt

Het bedrijf verwijst naar het gebruik van het algoritme Dual Elliptic Curve Deterministic Random Bit Generation (Dual_EC_DRBG) om willekeurige getallen te produceren. Al sinds de komst van deze NIST-standaard uitten deskundigen twijfels over de betrouwbaarheid daarvan en al in 2007 werd geopperd dat het algoritme gebruikt kon worden door de Amerikanen voor een subtiele backdoor.

NIST zelf adviseert mensen ook om het algoritme dat is gespecificeerd in NIST-document 800-90A ( PDF) niet te gebruiken. Ook heeft de organisatie de vermeende zwaktes in onderzoek. “Als er kwetsbaarheden worden gebonden werkt NIST samen met de cryptografische gemeenschap om ze vlug aan te pakken”, zo meldt het instituut ( PDF).