stringtranslate.com

Seguridad RSA

RSA Security LLC , [5] anteriormente RSA Security, Inc. y nombre comercial RSA , es una empresa estadounidense de seguridad informática y de redes centrada en estándares de cifrado y descifrado. RSA recibió su nombre de las iniciales de sus cofundadores, Ron Rivest , Adi Shamir y Leonard Adleman , en cuyo honor también se nombró al algoritmo de criptografía de clave pública RSA . [6] Entre sus productos se encuentra el token de autenticación SecurID . Las bibliotecas de criptografía BSAFE también fueron inicialmente propiedad de RSA. RSA es conocida por incorporar puertas traseras desarrolladas por la NSA en sus productos. [7] [8] También organiza la Conferencia anual RSA , una conferencia de seguridad de la información.

Fundada como empresa independiente en 1982, RSA Security fue adquirida por EMC Corporation en 2006 por 2100 millones de dólares y operaba como una división dentro de EMC. [9] Cuando Dell Technologies adquirió EMC en 2016, [10] RSA pasó a formar parte de la familia de marcas de Dell Technologies. El 10 de marzo de 2020, Dell Technologies anunció que vendería RSA Security a un consorcio liderado por Symphony Technology Group (STG) , Ontario Teachers' Pension Plan Board (Ontario Teachers') y AlpInvest Partners (AlpInvest) por 2100 millones de dólares, el mismo precio por el que EMC la compró en 2006. [11]

RSA tiene su sede en Chelmsford, Massachusetts , con sedes regionales en Bracknell (Reino Unido) y Singapur , y numerosas oficinas internacionales. [12]

Historia

Un edificio de oficinas suburbano
Sede de RSA en Chelmsford, Massachusetts

Ron Rivest , Adi Shamir y Leonard Adleman , quienes desarrollaron el algoritmo de cifrado RSA en 1977, fundaron RSA Data Security en 1982. [1] [2] La compañía adquirió una "licencia exclusiva mundial" del Instituto Tecnológico de Massachusetts para una patente sobre la tecnología del criptosistema RSA otorgada en 1983. [13]

Controversia

Violación de seguridad de SecurID

Tokens de seguridad RSA SecurID .

El 17 de marzo de 2011, RSA reveló un ataque a sus productos de autenticación de dos factores . El ataque fue similar a los ataques Sykipot, el hackeo de SK Communications de julio de 2011 y la serie de ataques NightDragon. [30] RSA lo llamó una amenaza persistente avanzada . [31] Hoy en día, SecurID se usa más comúnmente como un token de software en lugar de los tokens físicos más antiguos.

Relación con la NSA

RSA Security hizo campaña contra la puerta trasera de Clipper Chip en las llamadas Crypto Wars , incluido el uso de este icónico cartel en el debate.

La relación de RSA con la NSA ha cambiado a lo largo de los años. Joseph Menn [32] de Reuters y el analista de ciberseguridad Jeffrey Carr [33] han señalado que en el pasado ambos mantenían una relación adversa. En sus primeros años, RSA y sus líderes eran destacados defensores de la criptografía fuerte para uso público, mientras que la NSA y las administraciones de Bush y Clinton buscaban impedir su proliferación.

Durante casi diez años, he estado enfrentándome a esta gente de Fort Meade . El éxito de esta empresa [RSA] es lo peor que les puede pasar. Para ellos, somos el verdadero enemigo, somos el verdadero objetivo. Tenemos el sistema que más temen. Si Estados Unidos adoptara RSA como estándar, tendríamos una tecnología de cifrado verdaderamente internacional, interoperable, inquebrantable y fácil de usar. Y todas esas cosas juntas son una amenaza tan sinérgica para los intereses de la NSA que los está volviendo locos.

—  James Bidzos, presidente de la RSA, junio de 1994 [34]

A mediados de los años 90, RSA y Bidzos encabezaron una "feroz" campaña pública contra el Clipper Chip , un chip de cifrado con una puerta trasera que permitiría al gobierno de Estados Unidos descifrar las comunicaciones. La administración Clinton presionó a las empresas de telecomunicaciones para que utilizaran el chip en sus dispositivos y relajó las restricciones a la exportación de productos que lo utilizaban (esas restricciones habían impedido a RSA Security vender su software en el extranjero). RSA se unió a los defensores de las libertades civiles y a otros en la oposición al Clipper Chip, entre otras cosas distribuyendo carteles con un velero naufragando y las palabras "¡Hundan a Clipper!" [35] RSA Security también creó los DES Challenges para demostrar que el cifrado DES, ampliamente utilizado, era descifrable por entidades bien financiadas como la NSA.

La relación pasó de adversaria a cooperativa después de que Bidzos dejara el cargo de CEO en 1999, según Victor Chan, quien dirigió el departamento de ingeniería de RSA hasta 2005: "Cuando me uní, había 10 personas en los laboratorios y estábamos luchando contra la NSA. Más tarde se convirtió en una empresa muy diferente". [35] Por ejemplo, se informó que RSA había aceptado 10 millones de dólares de la NSA en 2004 en un acuerdo para utilizar el generador de números aleatorios Dual EC DRBG diseñado por la NSA en su biblioteca BSAFE, a pesar de muchos indicios de que Dual_EC_DRBG era de mala calidad y posiblemente tenía una puerta trasera. [36] [37] RSA Security publicó más tarde una declaración sobre la puerta trasera kleptográfica Dual_EC_DRBG :

En 2004, tomamos la decisión de utilizar Dual EC DRBG como el algoritmo predeterminado en los kits de herramientas BSAFE, en el contexto de un esfuerzo de toda la industria por desarrollar métodos de cifrado más nuevos y más fuertes. En ese momento, la NSA tenía un papel de confianza en el esfuerzo de toda la comunidad por fortalecer, no debilitar, el cifrado. Este algoritmo es solo una de las múltiples opciones disponibles en los kits de herramientas BSAFE, y los usuarios siempre han tenido la libertad de elegir la que mejor se adapte a sus necesidades. Continuamos utilizando el algoritmo como una opción dentro de los kits de herramientas BSAFE a medida que fue ganando aceptación como estándar NIST y debido a su valor en el cumplimiento de FIPS. Cuando surgió la preocupación en torno al algoritmo en 2007, continuamos confiando en NIST como árbitro de esa discusión. Cuando NIST emitió una nueva guía recomendando no seguir utilizando este algoritmo en septiembre de 2013, nos adherimos a esa guía, comunicamos esa recomendación a los clientes y discutimos el cambio abiertamente en los medios.

—  RSA, La División de Seguridad de EMC [38]

En marzo de 2014, Reuters informó que RSA también había adaptado el estándar de aleatoriedad extendida defendido por la NSA. Un criptoanálisis posterior demostró que la aleatoriedad extendida no añadía ninguna seguridad, y fue rechazada por el destacado grupo de estándares Internet Engineering Task Force . Sin embargo, la aleatoriedad extendida hizo que la puerta trasera de la NSA para Dual_EC_DRBG fuera decenas de miles de veces más rápida de usar para los atacantes con la clave de la puerta trasera Dual_EC_DRBG (presumiblemente solo la NSA) porque los nonces extendidos en la aleatoriedad extendida hicieron que parte del estado interno de Dual_EC_DRBG fuera más fácil de adivinar. Solo la versión Java de RSA Security era difícil de descifrar sin la aleatoriedad extendida, ya que el almacenamiento en caché de la salida de Dual_EC_DRBG en, por ejemplo, la versión del lenguaje de programación C de RSA Security ya hacía que el estado interno fuera lo suficientemente rápido para determinarlo. Y, de hecho, RSA Security solo implementó la aleatoriedad extendida en su implementación Java de Dual_EC_DRBG. [39] [40]

Puerta trasera NSA Dual_EC_DRBG

Entre 2004 y 2013, RSA envió software de seguridad (BSAFE toolkit y Data Protection Manager) que incluía un generador de números pseudoaleatorios criptográficamente seguro , Dual EC DRBG , que luego se sospechó que contenía una puerta trasera cleptográfica secreta de la Agencia de Seguridad Nacional . La puerta trasera podría haber hecho que los datos cifrados con estas herramientas fueran mucho más fáciles de descifrar para la NSA, que habría tenido la clave privada secreta de la puerta trasera. Científicamente hablando, la puerta trasera emplea cleptografía y es, esencialmente, un ejemplo del ataque cleptográfico Diffie Hellman publicado en 1997 por Adam Young y Moti Yung . [41]

Los empleados de RSA Security deberían haber sido conscientes, al menos, de que Dual_EC_DRBG podría contener una puerta trasera. Tres de sus empleados eran miembros del Grupo de Normas y Directrices de Herramientas ANSI X9F1, al que se había presentado Dual_EC_DRBG para su consideración a principios de los años 2000. [42] La posibilidad de que el generador de números aleatorios pudiera contener una puerta trasera se "planteó por primera vez en una reunión ANSI X9", según John Kelsey, coautor de la norma NIST SP 800-90A que contiene Dual_EC_DRBG. [43] En enero de 2005, dos empleados de la empresa de criptografía Certicom —que también eran miembros del grupo X9F1— escribieron una solicitud de patente que describía una puerta trasera para Dual_EC_DRBG idéntica a la de la NSA. [44] La solicitud de patente también describía tres formas de neutralizar la puerta trasera. Dos de ellas (asegurar que dos puntos de curva elíptica arbitrarios P ​​y Q utilizados en Dual_EC_DRBG se elijan de forma independiente y una longitud de salida más pequeña) se agregaron al estándar como una opción, aunque la versión de P y Q con puerta trasera de la NSA y la longitud de salida grande permanecieron como la opción predeterminada del estándar. Kelsey dijo que no conocía a ningún implementador que realmente generara su propio P y Q sin puerta trasera, [43] y no ha habido informes de implementaciones que utilicen la salida más pequeña.

Sin embargo, el NIST incluyó Dual_EC_DRBG en su estándar NIST SP 800-90A de 2006 con la configuración predeterminada que habilita la puerta trasera, en gran medida a instancias de los funcionarios de la NSA, [37] quienes habían citado el uso temprano de RSA Security del generador de números aleatorios como argumento para su inclusión. [35] El estándar tampoco solucionó el problema no relacionado (con la puerta trasera) de que el CSPRNG era predecible, que Gjøsteen había señalado anteriormente en 2006, y que llevó a Gjøsteen a decir que Dual_EC_DRBG no era criptográficamente sólido. [45]

Los miembros del grupo de estándares ANSI y empleados de Microsoft Dan Shumow y Niels Ferguson hicieron una presentación pública sobre la puerta trasera en 2007. [46] Al comentar la presentación de Shumow y Ferguson, el destacado investigador de seguridad y criptógrafo Bruce Schneier calificó la posible puerta trasera de la NSA como "bastante obvia", y se preguntó por qué la NSA se molestó en presionar para que se incluyera Dual_EC_DRBG, cuando la mala calidad general y la posible puerta trasera asegurarían que nadie lo usaría nunca. [37] No parece haber habido una conciencia general de que RSA Security lo había convertido en el predeterminado en algunos de sus productos en 2004, hasta la filtración de Snowden. [37]

En septiembre de 2013, el New York Times , basándose en las filtraciones de Snowden , reveló que la NSA trabajó para "insertar vulnerabilidades en sistemas de cifrado comerciales, sistemas de TI, redes y dispositivos de comunicaciones de puntos finales utilizados por los objetivos" como parte del programa Bullrun . Una de estas vulnerabilidades, informó el Times , fue la puerta trasera Dual_EC_DRBG. [47] Con el enfoque renovado en Dual_EC_DRBG, se observó que BSAFE de RSA Security usaba Dual_EC_DRBG por defecto, lo que anteriormente no era ampliamente conocido.

Después de que el New York Times publicara su artículo, RSA Security recomendó que los usuarios dejaran de usar Dual_EC_DRBG, pero negaron que hubieran insertado deliberadamente una puerta trasera. [36] [48] Los funcionarios de RSA Security se han negado en gran medida a explicar por qué no eliminaron el dudoso generador de números aleatorios una vez que se conocieron las fallas, [36] [48] o por qué no implementaron la mitigación simple que NIST agregó al estándar para neutralizar la puerta trasera sugerida y luego verificada. [36]

El 20 de diciembre de 2013, Joseph Menn de Reuters informó que la NSA pagó en secreto a RSA Security 10 millones de dólares en 2004 para configurar Dual_EC_DRBG como CSPRNG predeterminado en BSAFE. La historia citó a ex empleados de RSA Security diciendo que "no se levantaron alarmas porque el acuerdo fue manejado por líderes empresariales en lugar de tecnólogos puros". [35] Entrevistado por CNET, Schneier calificó el acuerdo de 10 millones de dólares como un soborno. [49] Los funcionarios de RSA respondieron que no han "celebrado ningún contrato ni participado en ningún proyecto con la intención de debilitar los productos de RSA". [50] Menn se mantuvo firme en su historia, [51] y el análisis de los medios señaló que la respuesta de RSA fue una negación no negacionista , que solo negaba que los funcionarios de la compañía supieran sobre la puerta trasera cuando aceptaron el acuerdo, una afirmación que la historia de Menn no hizo. [52]

A raíz de los informes, varios expertos de la industria cancelaron sus charlas planeadas en la Conferencia RSA 2014. [53] Entre ellos estaba Mikko Hyppönen , un investigador finlandés de F-Secure , quien citó la negación de RSA del supuesto pago de $10 millones por parte de la NSA como sospechosa. [54] Hyppönen anunció su intención de dar su charla, "Los gobiernos como autores de malware", en una conferencia organizada rápidamente en reacción a los informes: TrustyCon, que se llevará a cabo el mismo día y a una cuadra de la Conferencia RSA. [55]

En la Conferencia RSA de 2014 , el ex presidente ejecutivo de RSA Security, Art Coviello [56], defendió la decisión de RSA Security de seguir utilizando Dual_EC_DRBG diciendo que "se hizo posible que las preocupaciones planteadas en 2007 pudieran tener mérito" solo después de que NIST reconociera los problemas en 2013. [57]

Productos

RSA es más conocida por su producto SecurID, que proporciona autenticación de dos factores a cientos de tecnologías que utilizan tokens de hardware que rotan claves en intervalos de tiempo, tokens de software y códigos de un solo uso. En 2016, RSA rebautizó la plataforma SecurID como RSA SecurID Access. [58] Esta versión agregó capacidades de inicio de sesión único y autenticación en la nube para recursos que utilizan SAML 2.0 y otros tipos de federación.

La suite RSA SecurID también incluye el software RSA Identity Governance and Lifecycle (anteriormente Aveksa). El software permite ver quién tiene acceso a qué dentro de una organización y administra ese acceso con diversas funciones, como revisión, solicitud y aprovisionamiento de acceso. [59]

RSA enVision es una plataforma de gestión de eventos e información de seguridad ( SIEM ), con un servicio de gestión de registros centralizado que pretende "permitir a las organizaciones simplificar el proceso de cumplimiento, así como optimizar la gestión de incidentes de seguridad a medida que ocurren". [60] El 4 de abril de 2011, EMC compró NetWitness y lo agregó al grupo de productos RSA. NetWitness era una herramienta de captura de paquetes destinada a obtener una visibilidad total de la red para detectar incidentes de seguridad. [61] Esta herramienta se renombró RSA Security Analytics y era una combinación de RSA enVIsion y NetWitness como una herramienta SIEM que realizaba captura de paquetes y registros.

La plataforma RSA Archer GRC es un software que respalda la gestión a nivel empresarial de gobernanza, gestión de riesgos y cumplimiento (GRC). [62] El producto fue desarrollado originalmente por Archer Technologies, que EMC adquirió en 2010. [63]

Véase también

Referencias

  1. ^ abc "Distributed Team Cracks Hidden Message in RSA's 56-Bit RC5 Secret-Key Challenge". 22 de octubre de 1997. Archivado desde el original el 29 de septiembre de 2011. Consultado el 22 de febrero de 2009 .
  2. ^ ab Kaliski, Burt (22 de octubre de 1997). «Creciendo con Alice y Bob: tres décadas con el criptosistema RSA». Archivado desde el original el 29 de septiembre de 2011. Consultado el 29 de abril de 2017 .
  3. ^ "Rohit Ghai nombrado presidente de la RSA". Archivado desde el original el 24 de septiembre de 2020. Consultado el 9 de enero de 2017 .
  4. ^ "Amit Yoran nombrado presidente de la RSA". 29 de octubre de 2014. Consultado el 29 de diciembre de 2014 .
  5. ^ "Perfil de la empresa RSA Security LLC" . Consultado el 15 de mayo de 2013 .
  6. ^ "Historia de la RSA" . Consultado el 8 de junio de 2011 .
  7. ^ "La NSA se infiltró en la seguridad de RSA más profundamente de lo que se pensaba, según un estudio". Reuters . 31 de marzo de 2014 . Consultado el 31 de marzo de 2014 .
  8. ^ "RSA dotó a un producto criptográfico de un segundo código influenciado por la NSA". Ars Technica. 31 de marzo de 2014. Consultado el 31 de marzo de 2014 .
  9. ^ ab "EMC anuncia un acuerdo definitivo para adquirir RSA Security, lo que supone un avance en la seguridad centrada en la información". Rsasecurity.com. 29 de junio de 2006. Archivado desde el original el 20 de octubre de 2006. Consultado el 12 de mayo de 2012 .
  10. ^ "Dell Technologies - Quiénes somos". Dell Technologies Inc. Consultado el 9 de septiembre de 2016 .
  11. ^ "RSA® emerge como una empresa independiente tras la finalización de la adquisición por parte de Symphony Technology Group". RSA.com . Consultado el 2 de noviembre de 2020 .
  12. ^ "Acerca de RSA | Ciberseguridad y gestión de riesgos digitales".
  13. ^ Bennett, Ralph (julio de 1985). "Public-Key Patent" (Patente de clave pública). Byte . pág. 16 . Consultado el 21 de mayo de 2023 .
  14. ^ Levy, Stephen (12 de junio de 1994). "Battle of the Clipper Chip". The New York Times . Consultado el 19 de octubre de 2017 .
  15. ^ "RSA Security compra una empresa de Virginia". The Boston Globe . 8 de junio de 2001. p. 47. Archivado desde el original el 23 de enero de 2024. Consultado el 23 de enero de 2024 – vía Newspapers.com .
  16. ^ "Negocios e Innovación | The Jerusalem Post". www.jpost.com .
  17. ^ "EMC Newsroom: EMC News and Press Releases" (Sala de prensa de EMC: noticias y comunicados de prensa de EMC). Emc.com. Archivado desde el original el 10 de diciembre de 2007. Consultado el 12 de mayo de 2012 .
  18. ^ "EMC completa la adquisición de RSA Security y anuncia la adquisición de Network Intelligence". Rsasecurity.com. 18 de septiembre de 2006. Archivado desde el original el 9 de diciembre de 2006. Consultado el 12 de mayo de 2012 .
  19. ^ "Proyecto RSA Share" . Consultado el 4 de enero de 2013 .[ enlace muerto permanente ]
  20. ^ "Anuncio del concurso de programación del proyecto RSA Share". 24 de marzo de 2009. Consultado el 4 de enero de 2013 .
  21. ^ Greenberg, Andy. "La historia completa del sorprendente hackeo de RSA finalmente puede ser contada". Wired .
  22. ^ "El archivo que hackeó RSA: cómo lo encontramos - F-Secure Weblog: Noticias del laboratorio".
  23. ^ "RSA CyberCrime Intelligence Service" (Servicio de inteligencia sobre delitos cibernéticos de la RSA). rsa.com . Consultado el 19 de diciembre de 2013 .
  24. ^ "EMC adquiere Aveksa Inc., proveedor líder de soluciones de gestión de acceso e identidad orientadas a las empresas". EMC Corporation. 8 de julio de 2013. Archivado desde el original el 27 de octubre de 2017. Consultado el 24 de septiembre de 2018 .
  25. ^ "Actualización de soporte y facturación de BSAFE | Dell US". www.dell.com . Consultado el 2 de septiembre de 2020 .
  26. ^ "Noticias y prensa". RSA . 24 de abril de 2023.
  27. ^ "Conozca las soluciones de gestión de riesgos integradas de Archer". Archer . Consultado el 20 de julio de 2023 .
  28. ^ "Cronología de la historia de Archer". Genial.ly . Consultado el 20 de julio de 2023 .
  29. ^ "Cronología de la historia de Archer". 20 de julio de 2023. Archivado desde el original el 20 de julio de 2023 . Consultado el 20 de julio de 2023 .{{cite web}}: CS1 maint: bot: estado de URL original desconocido ( enlace )
  30. ^ "Comando y control en el quinto dominio" (PDF) . Command Five Pty Ltd. Febrero de 2012. Archivado desde el original (PDF) el 27 de febrero de 2012 . Consultado el 10 de febrero de 2012 .
  31. ^ "RSA se ve afectada por ataques de amenazas persistentes avanzadas". Computer Weekly . 18 de marzo de 2011 . Consultado el 4 de mayo de 2011 .
  32. ^ Joseph Menn (20 de diciembre de 2013). "Exclusiva: Un contrato secreto vincula a la NSA con un pionero de la industria de la seguridad". Reuters .
  33. ^ Carr, Jeffrey. (6 de enero de 2014) Digital Dao: el contrato RSA de 10 millones de dólares de la NSA: orígenes. Jeffreycarr.blogspot.dk. Recuperado el 11 de mayo de 2014.
  34. ^ Steven Levy (12 de junio de 1994). "Battle of the Clipper Chip". New York Times . Consultado el 8 de marzo de 2014 .
  35. ^ abcd Menn, Joseph (20 de diciembre de 2013). "Exclusiva: contrato secreto vincula a la NSA y a un pionero de la industria de la seguridad". Reuters . San Francisco . Consultado el 20 de diciembre de 2013 .
  36. ^ abcd Matthew Green (20 de septiembre de 2013). "RSA advierte a los desarrolladores que no utilicen productos RSA".
  37. ^ abcd Bruce Schneier. "La extraña historia de Dual_EC_DRBG".
  38. ^ RSA. «Respuesta de RSA a las afirmaciones de los medios sobre la relación con la NSA». Archivado desde el original el 8 de marzo de 2014. Consultado el 8 de marzo de 2014 .
  39. ^ Menn, Joseph (31 de marzo de 2014). "Exclusiva: la NSA se infiltró en la seguridad de RSA más profundamente de lo que se pensaba, según un estudio". Reuters . Consultado el 4 de abril de 2014 .
  40. ^ "Soluciones de ciberseguridad y cumplimiento normativo de TrustNet". Soluciones de ciberseguridad de TrustNet .
  41. ^ A. Young, M. Yung , "Kleptografía: uso de criptografía contra criptografía", en Actas de Eurocrypt '97, W. Fumy (Ed.), Springer-Verlag, páginas 62–74, 1997.
  42. ^ Green, Matthew. (28 de diciembre de 2013) Algunas reflexiones sobre ingeniería criptográfica: algunas notas más sobre los generadores de números aleatorios de la NSA. Blog.cryptographyengineering.com. Recuperado el 11 de mayo de 2014.
  43. ^ ab Kelsey, John (diciembre de 2013). "800-90 y EC dual DRBG" (PDF) . NIST.
  44. ^ Patente CA2594670A1 - Generación de números aleatorios mediante curva elíptica - Google Patents. Google.com (2011-01-24). Consultado el 2014-05-11.
  45. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 25 de mayo de 2011. Consultado el 16 de noviembre de 2007 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  46. ^ Shumow, Dan; Ferguson, Niels. "Sobre la posibilidad de una puerta trasera en el NIST SP800-90 Dual Ec Prng" (PDF) .
  47. ^ "Documentos secretos revelan una campaña de la NSA contra el cifrado". New York Times .
  48. ^ ab "RSA advierte a sus clientes que no habilitamos puertas traseras en nuestros productos criptográficos". Ars Technica. 20 de septiembre de 2013.
  49. ^ "La empresa de seguridad RSA recibió millones de dólares de la NSA, según un informe". CNET.
  50. ^ "Respuesta de RSA a las afirmaciones de los medios sobre la relación con la NSA". RSA Security. Archivado desde el original el 23 de diciembre de 2013. Consultado el 20 de enero de 2014 .
  51. ^ "RSA sale a la luz pública contra las afirmaciones de que utilizó 10 millones de dólares de la NSA para infiltrar criptomonedas". The Register .
  52. ^ "La 'negación' de RSA sobre los 10 millones de dólares que recibió de la NSA para promocionar criptomonedas defectuosas no es en realidad una negación en absoluto". techdirt. 23 de diciembre de 2013.
  53. ^ "Los oradores de la Conferencia RSA comienzan a retirarse, gracias a la NSA". CNET .
  54. ^ "Noticias del Archivo de Laboratorio: enero de 2004 a septiembre de 2015". archive.f-secure.com .
  55. ^ Gallagher, Sean. (21 de enero de 2014) “TrustyCon”, convención contra la seguridad planeada para los refusarios de RSA. Ars Technica. Recuperado el 11 de mayo de 2014.
  56. ^ "Arthur W. Coviello Jr. | Conferencia RSA". Archivado desde el original el 16 de julio de 2015 . Consultado el 15 de julio de 2015 .
  57. ^ "Conferencia RSA 2014 Keynote para Art Coviello" (PDF) . 25 de febrero de 2014. Archivado desde el original (PDF) el 14 de julio de 2014.
  58. ^ "RSA cambia el juego de la identidad: presenta la nueva suite RSA SecurID®". www.rsa.com . Archivado desde el original el 2 de agosto de 2017 . Consultado el 6 de junio de 2017 .
  59. ^ "RSA Identity Governance & Lifecycle" (Gobernanza y ciclo de vida de la identidad RSA) . Consultado el 24 de septiembre de 2018 .
  60. ^ "RSA Envision". EMC . Consultado el 19 de diciembre de 2012 .
  61. ^ "Comunicado de prensa: EMC adquiere Netwitness". www.emc.com . Consultado el 6 de junio de 2017 .
  62. ^ "Plataforma RSA Archer". EMC . Consultado el 13 de noviembre de 2015 .
  63. ^ "EMC adquirirá Archer Technologies, proveedor líder de software de cumplimiento y gobernanza de TI". EMC . Consultado el 28 de agosto de 2018 .