Представители RSA разослали электронной почтой бюллетень ESA-2013-068, адресованный тем их клиентам, которые специализируются на разработке систем безопасности. В письме компания предоставляет руководство по замене скомпрометированного генератора псевдослучайных чисел Dual EC DRBG, передает Wired.
Речь идет об инструменте АНБ США, в исходном коде которого, как выяснилось, содержится правительственный бэкдор. При этом Dual EC DRBG по умолчанию входит в состав целого ряда продуктов RSA. Это относится ко всем версиям Crypto-C ME, Micro Edition Suite, Crypto-J, Cert-J, SSL-J, Crypto-C, Cert-C и SSL-C, а также к серверам и клиентам RSA Data Protection Manager (все версии).
Эксперты настоятельно рекомендуют отказаться от использования Dual EC DRBG из-за его ненадежности. «Выпущенные и поддерживаемые в настоящий момент версии библиотеки BSAFE (…) используют Dual EC DRBG как генератор псевдослучайных чисел по умолчанию, однако большинство библиотек поддерживают другие ГПСЧ. Мы предлагаем нашим клиентам руководство по замене дефолтного ГПСЧ в их нынешних конфигурациях», - следует из бюллетеня ESA-2013-068.
Источник: SecurityLab
|