jueves, 19 de septiembre de 2013

Deje de usar código de NSA de influencia en nuestros productos, RSA dice a los clientes

Funcionarios de RSA Security están asesorando a los clientes de la empresa BSAFE toolkit y Data Protection Manager para detener el uso de un componente crucial criptografía en los productos que se reveló recientemente que contiene una puerta trasera diseñada por la Agencia de Seguridad Nacional.

Un aviso enviado para seleccionar clientes de RSA el jueves confirma que ambos productos por usar algo predeterminado conocido como EC_DRBG Dual al crear claves criptográficas. La especificación, que fue aprobado en 2006 por el Instituto Nacional de Estándares y Tecnología (NIST) y posteriormente por la Organización Internacional de Normalización,contiene un backdoor que se inserta por la NSA, LaNew York Times,informó la semana pasada. Asesoramiento de RSA llegó 24 horas después de Ars le preguntó a la compañía si tenía la intención de advertir a los clientes BSAFE sobre el generador deliberadamente mutilado seudo número aleatorio (PRNG), que es tan débil que vulnera la seguridad de la mayoría o todos los sistemas de criptografía que la utilizan.

\ "Para asegurar un alto nivel de seguridad en su aplicación, RSA recomienda encarecidamente que los clientes Deje de usar el Dual EC DRBG y se mueven a un PRNG diferente, \" la RSA asesor afirmó. \ "Orientación técnica, incluida la forma de cambiar el valor predeterminado en la mayoría de las bibliotecas PRNG, está disponible en la documentación del producto más actualizada \" en los sitios web de RSA.

Leer 11 párrafos restantesComentarios








No hay comentarios:

Publicar un comentario