Exclusive:
Secret contract tied NSA and security industry pioneer
By Joseph Menn
SAN FRANCISCO Fri Dec 20,
2013 5:07pm EST
Bài được đưa lên
Internet ngày: 20/12/2013
Lời
người dịch: Toàn bộ câu chuyện xung quanh 10 triệu USD
một hợp đồng với mối quan hệ “nén
bạc đâm toạc tờ giấy”
của Cơ
quan An ninh Quốc gia Mỹ (NSA) và công
ty RSA, một công ty hàng đầu về
mật mã của Mỹ và thế giới, với sự đồng lõa của
Viện
Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST)
đã biến gần
nửa ngàn sản phẩm an ninh trở thành hàng giả từ thiết
kế, góp phần vào việc phá
hoại an ninh Internet toàn cầu. Còn
bây giờ thế giới có một lời
hứa của tổng thống Mỹ Barack Obama,
rằng “bất kỳ nỗ lực nào để lật đổ mật mã sẽ
bị loại bỏ”. Xem
thêm: 'Chương
trình gián điệp PRISM trên không gian mạng'.
(Reuters) - Như một
phần chính của chiến dịch nhúng phần mềm mã hóa mà
nó có thể phá vào các sản phẩm máy tính được sử
dụng rộng rãi, Cơ quan An ninh Quốc gia Mỹ đã dàn xếp
một hợp đồng bí mật 10 triệu USD với RSA, một trong
những hãng có ảnh hưởng nhất trong giới công nghiệp
an ninh máy tính, Reuters đã nhận thức được.
Các tài liệu được
cựu nhà thầu NSA Edward Snowden chỉ ra rằng NSA đã tạo
ra và truyền bá một công thức giả mạo cho việc tạo
các con số ngẫu nhiên để tạo ra một “cửa hậu”
trong các sản phẩm mã hóa, tờ New York Times đã nêu vào
tháng 9. Reuters sau đó đã nói rằng RSA đã trở thành nhà
phân phối quan trọng nhất của công thức đó triển khai
nó trong một công cụ phần mềm được gọi là Bsafe mà
được sử dụng để cải thiện an ninh trong các máy tính
cá nhân và nhiều sản phẩm khác.
Đã không được tiết
lộ cho tới tận bây giờ là việc RSA đã nhận 10 triệu
USD trong một vụ làm ăn để thiết lập công thức của
NSA như là phương pháp được ưu tiên, một cách mặc
định, cho sự tạo số trong phần mềm Bsafe, theo 2 nguồn
thân cận với hợp đồng đó. Dù tổng số đó có thể
không quan trọng, nó đã thể hiện hơn 1/3 doanh thu mà đơn
vị tương ứng ở RSA đã có trong toàn bộ năm ngoái, các
đệ trình về an ninh chỉ ra.
Những
tiết lộ trước đó về sự liên quan của RSA với NSA đã
gây sốc cho một số chuyên gia an ninh máy tính của thế
giới. Hãng này đã có lịch sử lâu đời đứng đầu về
tính riêng tư và an ninh, và nó đã đóng một vai trò hàng
đầu trong việc khóa một nỗ lực vào những năm 1990 của
NSA để yêu cầu một con chip đặc biệt có khả năng
gián điệp trong một dải rộng lớn các sản phẩm máy
tính và truyền thông.
RSA,
bây giờ là một đơn vị trực thuộc của tập đoàn
khổng lồ EMC về lưu trữ máy tính, đã thúc giục các
khách hàng dừng sử dụng công thức của NSA sau khi
Snowden đã tiết lộ điểm yếu.
RSA
và EMC đã từ chối trả lời các câu hỏi về câu chuyện
này, nhưng RSA nói trong một tuyên bố: “RSA luôn hành
động vì lợi ích tốt nhất của các khách hàng của
mình và không trong bất kỳ hoàn cảnh nào RSA thiết kế
hoặc xúc tác cho bất kỳ cửa hậu nào trong các sản
phẩm của chúng tôi. Các quyết định về các chức năng
và tính năng các sản phẩm của RSA là của riêng chúng
tôi”.
NSA đã từ chối bình
luận.
Vụ việc của RSA chỉ
ra một cách mà NSA đã triển khai những gì các tài liệu
của Snowden mô tả như một chiến lược chủ chốt cho
việc cải thiện sự giám sát: làm xói mòn có hệ thống
các công cụ an ninh. Các tài iệu của NSA đã phát hành
những tháng gần đây đã kêu gọi sử dụng “các mối
quan hệ thương mại” để tiến bộ cho mục tiêu đó,
nhưng đã không nêu tên bất kỳ công ty an ninh nào như là
những người cộng tác.
NSA
đã bị tấn công tuần này trong một báo cáo có tính
lịch sử từ một nhóm của Nhà Trắng được chỉ định
để rà soát lại chính sách giám sát của Mỹ. Nhóm này
đã lưu ý rằng “mã hóa là một nền tảng cơ bản cho
lòng tin vào Internet”, và đã kêu gọi chấm dứt bất kỳ
nỗ lực nào của NSA để làm xói mòn nó.
Hầu hết hàng tá
nhân viên hiện hành và cựu nhận viên RSA được phỏng
vấn đã nói rằng hãng đã sai lầm đồng ý một hợp
đồng như vậy, mà nhiều người đã nêu sự tiến hóa
của hãng RSA trệch khỏi các sản phẩm thuần túy mật
mã như một trong những lý do nó đã xảy ra.
Nhưng vài người nói
rằng RSA cũng từng bị các quan chức chính phủ làm lầm
đường, những người đã mô tả công thức đó như một
sự tiến bộ công nghệ an ninh.
“Họ đã không chỉ
ra bàn tay thật của chúng”, một người đã vắn tắt
về vụ việc nói về NSA, khẳng định rằng các quan chức
chính phủ đã không cho biết rằng họ đã biết làm thế
nào để phá mã hóa.
LỊCH SỬ THEO TẦNG
Các giáo sư MIT đã
nêu vào những năm 1970 và đã dẫn dắt nhiều năm bởi
cựu thủy quân Jim Bidzos, RSA và thuật toán cốt lõi của
nó từng đã được nêu tên cho các chữ cái đầu cuối
cùng của ba người sáng lập, những người đã làm ra
cuộc cách mạng mật mã. Công chúng ít biết tới, các
công cụ mã hóa của RSA từng được cấp phép cho các
công ty công nghệ lớn nhất, đổi lại sử dụng chúng
để bảo vệ các máy tính được hàng trăm triệu người
sử dụng.
Trong lõi các sản
phẩm của RSA từng là một công nghệ được biết như
là mật mã khóa công khai. Thay vì việc sử dụng cùng
khóa y hệt cho việc mã hóa và sau đó giải mã một thông
điệp, có 2 khóa có liên quan với nhau một cách toán học.
Cái đầu, khóa công khai sẵn sàng được sử dụng để
mã hóa một thông điệp cho ai đó, người sau đó sử
dụng một khóa thứ 2, khóa cá nhân để mở nó.
Từ những ngày đầu
của RSA, cơ quan tình báo Mỹ đã lo nó có thể không có
khả năng phá mật mã khóa công khai được thiết kế
tốt. Martin Hellman, một cựu nghiên cứu viên của
Stanford, người đã dẫn dắt đội đầu tiên sáng chế
ra kỹ thuật này, đã nói các chuyên gia NSA đã cố gắng
nói với anh ta và những người khác tin tưởng rằng các
khóa đã không phải lớn như họ đã lên kế hoạch.
Các cổ phần đã
tăng khi nhiều các công ty công nghệ hơn đã áp dụng các
phương pháp của RSA và sử dụng Internet đã tăng vọt.
Chính quyền Clinton đã ôm lấy Clipper Chip, đã hình dung
như một thành phần bắt buộc trong các điện thoại và
máy tính để xúc tác cho các quan chức vượt qua được
mã hóa với một đảm bảo.
RSA đã dẫn dắt một
chiến dịch dữ tợn công khai chống lại nỗ lực đó,
bằng việc phân phối các áp phích với mọt con tàu đang
đắm và các từ “Sink Clipper!” (Clipper chìm).
Lý lẽ chính chống
lại con chip đó từng là những khách mua hàng ở nước
ngoài đã dựa vào các kiểm soát xuất khẩu để ngăn
chặn mật mã tốt nhất khỏi vượt qua các biên giới
Mỹ. RSA một lần nữa tập hợp lại giới công nghiệp,
và nó đã thiết lập một bộ phận ở Úc có thể xuất
xưởng những gì nó muốn.
“Chúng tôi đã trở
thành đỉnh của ngọn giáo, nên để nói, trong cuộc
chiến này chống lại những nỗ lực của chính phủ”,
Bidzos đã nhớ lại trong một lịch sử bằng miệng.
RSA TIẾN HÓA
RSA và những người
khác đã tuyên bố thắng lợi khi các hạn chế xuất khẩu
được nới lỏng.
Nhưng NSA đã được
xác định để đọc những gì nó từng muốn, và yêu cầu
có được sự cấp bách sau các cuộc tấn công ngày
11/09/2011.
RSA, trong khi chờ đợi,
đã thay đổi. Bidzos đã nghỉ CEO vào năm 1999 để tập
trung vào VeriSign, một công ty chứng thực an ninh từng
được tách ra từ RSA. Phòng thí nghiệm ưu tú Bidzos đã
thành lập ở thung lũng Silicon đã chuyển sang đông
Massachusetts, và nhiều kỹ sư hàng đầu đã rời công ty,
vài cựu nhân viên đã nói.
Và bộ công cụ Bsafe
từng bắt đầu trở thành phần nhỏ hơn nhiều của công
ty. Vào năm 2005, Bsafe và các công cụ khác cho các lập
trình viên đã chỉ mang về 27.5 triệu USD doanh số của
RSA, ít hơn 9%so với 310 triệu USD tổng số.
“Khi tôi ra nhập
từng có 10 người trong phòng thí nghiệm, và chúng tôi đã
chiến đấu với NSA”, Victor Chan, người nổi lên dẫn
dắt kỹ thuật và hoạt động ở Úc trước khi anh ta rời
vào năm 2005. “Nó đã trở thành một công ty rất khác
sau đó”.
Vào nửa đầu năm
2006, RSA từng nằm trong số nhiều công ty công nghệ thấy
chính phủ Mỹ như một đối tác chống lại các tin tặc
nước ngoài.
Lãnh đạo mới của
RSA Coviello và đội của ông ta vẫn muốn được xem như
một phần của người đi tiên phong về công nghệ, các
cựu nhân viên nói, và NSA đã chỉ có một sân đúng.
Coviello đã từ chối một yêu cầu phỏng vấn.
Một thuật toán được
gọi là đường cong elip đôi (Dual Elliptic Curve), được
phát triển bên trong cơ quan này, từng đang trên đường
để được Viện Tiêu chuẩn và Công nghệ Quốc gia -
NIST (National Institutes of Standards and Technology) phê chuẩn
như một trong 4 phương pháp được chấp nhận cho việc
sinh các số ngẫu nhiên. Phước lành của NIST được yêu
cầu cho nhiều sản phẩm được bán cho chính phủ và
thường thiết lập được một tiêu chuẩn de facto rộng
lớn hơn.
RSA đã phê chuẩn
thuận toán đó thậm chí trước khi NIST phê chuẩn nó.
NSA sau đó đã trích dẫn việc sử dụng sớm Dual Elliptic
Curve trong chính phủ để viện lý thành công cho sự phê
chuẩn của NIST, theo một quan chức thân cận với qui
trình thủ tục này.
Hợp đồng của RSA
đã làm cho Dual Elliptic Curve thành lựa chọn mặc định
cho việc tạo ra các số ngẫu nhiên trong bộ công cụ của
RSA. Không có các cảnh báo nào được nêu ra, các cựu
nhân viên nói, vì vụ làm ăn từng được các lãnh đạo
công ty nắm hơn là các nhà công nghệ thuần túy.
“Nhóm các phòng thí
nghiệm đã đóng một vai trò rất lộn xộn trong Bsafe, và
họ về cơ bản đã đi”, cựu nhân viên phòng thí nghiệm
Michael Wenocur, người rời vào năm 1999, nói.
Trong
vòng 1 năm, các câu hỏi chính đã được nêu lên về
Dual Elliptic Curve. Người có quyền uy về mật mã Bruce
Schneier đã viết rằng các yếu kém trong công thức “chỉ
có thể được mô tả như một cửa hậu”.
Sau
các báo cáo về cửa hậu vào tháng 9, RSA đã thúc giục
các khách hàng dừng sử dụng bộ sinh các số theo Dual
Elliptic Curve.
Nhưng không giống như
Clipper Chip đấu tranh 2 thập kỷ trước, công ty đang nói
ít trong công chúng, và nó đã từ chối thảo luận cách
mà những rối loạn của NSA đã tác động tới các mối
quan hệ của nó với các khách hàng.
Nhà Trắng, trong khi
chờ đợi, nói nó sẽ xem xét khuyến cáo của nhóm trong
tuần này rằng bất kỳ nỗ lực nào
để lật đổ mật mã sẽ bị loại bỏ.
(Joseph Menn báo cáo;
Jonathan Weber và Grant McCool biên tập).
(Reuters) - As a key part of a
campaign to embed encryption software that it could crack into widely
used computer products, the U.S. National Security Agency arranged a
secret $10 million contract with RSA, one of the most influential
firms in the computer security industry, Reuters has learned.
Documents leaked by former NSA
contractor Edward Snowden show that the NSA created and promulgated a
flawed formula for generating random numbers to create a "back
door" in encryption products, the New York Times reported in
September. Reuters later reported that RSA became the most important
distributor of that formula by rolling it into a software tool called
Bsafe that is used to enhance security in personal computers and many
other products.
Undisclosed until now was that RSA
received $10 million in a deal that set the NSA formula as the
preferred, or default, method for number generation in the BSafe
software, according to two sources familiar with the contract.
Although that sum might seem paltry, it represented more than a third
of the revenue that the relevant division at RSA had taken in during
the entire previous year, securities filings show.
The earlier disclosures of RSA's
entanglement with the NSA already had shocked some in the close-knit
world of computer security experts. The company had a long history of
championing privacy and security, and it played a leading role in
blocking a 1990s effort by the NSA to require a special chip to
enable spying on a wide range of computer and communications
products.
RSA, now a subsidiary of computer
storage giant EMC Corp, urged customers to stop using the NSA formula
after the Snowden disclosures revealed its weakness.
RSA and EMC declined to answer
questions for this story, but RSA said in a statement: "RSA
always acts in the best interest of its customers and under no
circumstances does RSA design or enable any back doors in our
products. Decisions about the features and functionality of RSA
products are our own."
The RSA deal shows one way the NSA
carried out what Snowden's documents describe as a key strategy for
enhancing surveillance: the systematic erosion of security tools. NSA
documents released in recent months called for using "commercial
relationships" to advance that goal, but did not name any
security companies as collaborators.
The NSA came under attack this week
in a landmark report from a White House panel appointed to review
U.S. surveillance policy. The panel noted that "encryption is an
essential basis for trust on the Internet," and called for a
halt to any NSA efforts to undermine it.
Most of the dozen current and
former RSA employees interviewed said that the company erred in
agreeing to such a contract, and many cited RSA's corporate evolution
away from pure cryptography products as one of the reasons it
occurred.
But several said that RSA also was
misled by government officials, who portrayed the formula as a secure
technological advance.
"They did not show their true
hand," one person briefed on the deal said of the NSA, asserting
that government officials did not let on that they knew how to break
the encryption.
Started by MIT professors in the
1970s and led for years by ex-Marine Jim Bidzos, RSA and its core
algorithm were both named for the last initials of the three
founders, who revolutionized cryptography. Little known to the
public, RSA's encryption tools have been licensed by most large
technology companies, which in turn use them to protect computers
used by hundreds of millions of people.
At the core of RSA's products was a
technology known as public key cryptography. Instead of using the
same key for encoding and then decoding a message, there are two keys
related to each other mathematically. The first, publicly available
key is used to encode a message for someone, who then uses a second,
private key to reveal it.
From RSA's earliest days, the U.S.
intelligence establishment worried it would not be able to crack
well-engineered public key cryptography. Martin Hellman, a former
Stanford researcher who led the team that first invented the
technique, said NSA experts tried to talk him and others into
believing that the keys did not have to be as large as they planned.
The stakes rose when more
technology companies adopted RSA's methods and Internet use began to
soar. The Clinton administration embraced the Clipper Chip,
envisioned as a mandatory component in phones and computers to enable
officials to overcome encryption with a warrant.
RSA led a fierce public campaign
against the effort, distributing posters with a foundering sailing
ship and the words "Sink Clipper!"
A key argument against the chip was
that overseas buyers would shun U.S. technology products if they were
ready-made for spying. Some companies say that is just what has
happened in the wake of the Snowden disclosures.
The White House abandoned the
Clipper Chip and instead relied on export controls to prevent the
best cryptography from crossing U.S. borders. RSA once again rallied
the industry, and it set up an Australian division that could ship
what it wanted.
"We became the tip of the
spear, so to speak, in this fight against government efforts,"
Bidzos recalled in an oral history.
But the NSA was determined to read
what it wanted, and the quest gained urgency after the September 11,
2001 attacks.
RSA, meanwhile, was changing.
Bidzos stepped down as CEO in 1999 to concentrate on VeriSign, a
security certificate company that had been spun out of RSA. The elite
lab Bidzos had founded in Silicon Valley moved east to Massachusetts,
and many top engineers left the company, several former employees
said.
And the BSafe toolkit was becoming
a much smaller part of the company. By 2005, BSafe and other tools
for developers brought in just $27.5 million of RSA's revenue, less
than 9% of the $310 million total.
"When I joined there were 10
people in the labs, and we were fighting the NSA," said Victor
Chan, who rose to lead engineering and the Australian operation
before he left in 2005. "It became a very different company
later on."
By the first half of 2006, RSA was
among the many technology companies seeing the U.S. government as a
partner against overseas hackers.
New RSA Chief Executive Art
Coviello and his team still wanted to be seen as part of the
technological vanguard, former employees say, and the NSA had just
the right pitch. Coviello declined an interview request.
An algorithm called Dual Elliptic
Curve, developed inside the agency, was on the road to approval by
the National Institutes of Standards and Technology as one of four
acceptable methods for generating random numbers. NIST's blessing is
required for many products sold to the government and often sets a
broader de facto standard.
RSA adopted the algorithm even
before NIST approved it. The NSA then cited the early use of Dual
Elliptic Curve inside the government to argue successfully for NIST
approval, according to an official familiar with the proceedings.
RSA's contract made Dual Elliptic
Curve the default option for producing random numbers in the RSA
toolkit. No alarms were raised, former employees said, because the
deal was handled by business leaders rather than pure technologists.
"The labs group had played a
very intricate role at BSafe, and they were basically gone,"
said labs veteran Michael Wenocur, who left in 1999.
Within a year, major questions were
raised about Dual Elliptic Curve. Cryptography authority Bruce
Schneier wrote that the weaknesses in the formula "can only be
described as a back door."
After reports of the back door in
September, RSA urged its customers to stop using the Dual Elliptic
Curve number generator.
But unlike the Clipper Chip fight
two decades ago, the company is saying little in public, and it
declined to discuss how the NSA entanglements have affected its
relationships with customers.
The White House, meanwhile, says it
will consider this week's panel recommendation that any efforts to
subvert cryptography be abandoned.
Dịch: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.