Autor Nick Sullivan trabajó durante seis años en Apple en muchos de sus esfuerzos de criptografía más importantes antes de su reciente adhesión a CloudFlare, donde él es un ingeniero de sistemas. Es licenciado en Matemáticas por la Universidad de Waterloo y una maestría en ciencias de la computación, con una concentración en la criptografía de la Universidad de Calgary. Este post fue escrito originalmente para elCloudFlare Blogy ha sido editado ligeramente para aparecer en Ars.
Ha habido unamuchas noticiasúltimamente sobre puertas traseras-viles sonando siendo insertados en los estándares criptográficos y juegos de herramientas. Un algoritmo, un generador de bits pseudo-aleatorios, Dual_EC_DRBG, fue ratificado por el Instituto Nacional de Estándares y Tecnología (NIST) en 2007 y está atrayendo mucha atención por tener una puerta trasera potencial. Este es el algoritmo que elNSA habría pagado RSA $ 10 millonesa cambio de lo que es la forma predeterminada para su kit de herramientas de cifrado BSAFE de números aleatorios generados.
Entonces, ¿cómo es eso posible? Este es un manual técnico que explica lo que es un backdoor es, lo fácil que puede ser la creación de su cuenta, y las peligrosas consecuencias de la utilización de un generador de números aleatorios que fue diseñado para tener una puerta trasera. Esto es necesariamente una discusión técnica de largo, pero espero que al final debe quedar claro por qué Dual_EC_DRBG tiene tan mala reputación.
Leer 44 párrafos restantesComentarios
Tidak ada komentar:
Posting Komentar