stringtranslate.com

Seguridad RSA

RSA Security LLC , [5] anteriormente RSA Security, Inc. y nombre comercial RSA , es una empresa estadounidense de seguridad informática y de redes que se centra en el cifrado y los estándares de cifrado. RSA lleva el nombre de las iniciales de sus cofundadores, Ron Rivest , Adi Shamir y Leonard Adleman , de quienes también recibió su nombre el algoritmo de criptografía de clave pública RSA . [6] Entre sus productos se encuentra el token de autenticación SecurID . Las bibliotecas de criptografía BSAFE también eran inicialmente propiedad de RSA. RSA es conocida por incorporar puertas traseras desarrolladas por la NSA en sus productos. [7] [8] También organiza la Conferencia anual RSA , una conferencia sobre seguridad de la información.

Fundada como empresa independiente en 1982, RSA Security fue adquirida por EMC Corporation en 2006 por 2.100 millones de dólares y operaba como una división dentro de EMC. [9] Cuando EMC fue adquirida por Dell Technologies en 2016, [10] RSA pasó a formar parte de la familia de marcas de Dell Technologies. El 10 de marzo de 2020, Dell Technologies anunció que venderá RSA Security a un consorcio, liderado por Symphony Technology Group (STG) , Ontario Teachers' Pension Plan Board (Ontario Teachers') y AlpInvest Partners (AlpInvest) por 2.100 millones de dólares. el mismo precio cuando fue comprado por EMC en 2006. [11]

RSA tiene su sede en Chelmsford, Massachusetts , con oficinas centrales regionales en Bracknell (Reino Unido) y Singapur , y numerosas oficinas internacionales. [12]

Historia

Un edificio de oficinas suburbano
Sede de RSA en Chelmsford, Massachusetts

Ron Rivest , Adi Shamir y Leonard Adleman , que desarrollaron el algoritmo de cifrado RSA en 1977, fundaron RSA Data Security en 1982. [1] [2] La empresa adquirió una "licencia exclusiva mundial" del Instituto de Tecnología de Massachusetts para una patente sobre la tecnología de criptosistema RSA otorgada en 1983. [13]

Controversia

Violación de seguridad de SecurID

Tokens de seguridad RSA SecurID .

El 17 de marzo de 2011, RSA reveló un ataque a sus productos de autenticación de dos factores . El ataque fue similar a los ataques Sykipot, el hackeo de SK Communications de julio de 2011 y la serie de ataques NightDragon. [30] RSA lo llamó una amenaza persistente avanzada . [31] Hoy en día, SecurID se utiliza más comúnmente como token de software que como tokens físicos más antiguos.

Relación con la NSA

RSA Security hizo campaña contra la puerta trasera del chip Clipper en las llamadas Crypto Wars , incluido el uso de este cartel icónico en el debate.

La relación de RSA con la NSA ha cambiado a lo largo de los años. Joseph Menn [32] de Reuters y el analista de ciberseguridad Jeffrey Carr [33] han señalado que los dos alguna vez tuvieron una relación de confrontación. En sus primeros años, RSA y sus líderes fueron destacados defensores de una criptografía fuerte para uso público, mientras que la NSA y las administraciones Bush y Clinton intentaron impedir su proliferación.

Durante casi 10 años, he estado enfrentándose cara a cara con estas personas en Fort Meade . El éxito de esta empresa [RSA] es lo peor que les puede pasar. Para ellos, somos el verdadero enemigo, somos el verdadero objetivo. Tenemos el sistema al que más temen. Si Estados Unidos adoptara RSA como estándar, tendría una tecnología de cifrado verdaderamente internacional, interoperable, irrompible y fácil de usar. Y todas esas cosas juntas son una amenaza tan sinérgica para los intereses de la NSA que los está llevando a un frenesí.

—  James Bidzos, presidente de RSA, junio de 1994 [34]

A mediados de la década de 1990, RSA y Bidzos lideraron una campaña pública "feroz" contra el Clipper Chip , un chip de cifrado con una puerta trasera que permitiría al gobierno estadounidense descifrar las comunicaciones. La administración Clinton presionó a las empresas de telecomunicaciones para que utilizaran el chip en sus dispositivos y relajó las restricciones a la exportación de productos que lo utilizaban. (Tales restricciones habían impedido que RSA Security vendiera su software en el extranjero). RSA se unió a los defensores de las libertades civiles y otros para oponerse al chip Clipper, entre otras cosas, distribuyendo carteles con un velero hundiéndose y las palabras "¡Sink Clipper!" [35] RSA Security también creó los DES Challenges para demostrar que el cifrado DES ampliamente utilizado era descifrable por entidades bien financiadas como la NSA.

La relación pasó de conflictiva a cooperativa después de que Bidzos dejó el cargo de director ejecutivo en 1999, según Victor Chan, quien dirigió el departamento de ingeniería de RSA hasta 2005: "Cuando me uní, había 10 personas en los laboratorios y estábamos luchando contra la NSA. Más tarde se convirtió en una empresa muy diferente." [35] Por ejemplo, se informó que RSA había aceptado 10 millones de dólares de la NSA en 2004 en un acuerdo para utilizar el generador de números aleatorios Dual EC DRBG diseñado por la NSA en su biblioteca BSAFE, a pesar de muchos indicios de que Dual_EC_DRBG era de mala calidad y posiblemente con puerta trasera. [36] [37] RSA Security publicó más tarde una declaración sobre la puerta trasera cleptográfica Dual_EC_DRBG :

Tomamos la decisión de utilizar Dual EC DRBG como opción predeterminada en los kits de herramientas BSAFE en 2004, en el contexto de un esfuerzo de toda la industria para desarrollar métodos de cifrado más nuevos y más potentes. En ese momento, la NSA tenía un papel confiable en el esfuerzo comunitario para fortalecer, no debilitar, el cifrado. Este algoritmo es sólo una de las múltiples opciones disponibles en los kits de herramientas de BSAFE, y los usuarios siempre han sido libres de elegir el que mejor se adapte a sus necesidades. Continuamos usando el algoritmo como una opción dentro de los kits de herramientas BSAFE a medida que ganó aceptación como estándar NIST y por su valor en el cumplimiento de FIPS. Cuando surgió la preocupación en torno al algoritmo en 2007, seguimos confiando en el NIST como árbitro de esa discusión. Cuando NIST emitió una nueva guía recomendando no seguir utilizando este algoritmo en septiembre de 2013, cumplimos con esa guía, comunicamos esa recomendación a los clientes y discutimos el cambio abiertamente en los medios.

—  RSA, la división de seguridad de EMC [38]

En marzo de 2014, Reuters informó que RSA también había adaptado el estándar aleatorio extendido defendido por la NSA. Un criptoanálisis posterior mostró que el azar extendido no agregaba ninguna seguridad y fue rechazado por el destacado grupo de estándares Internet Engineering Task Force . Sin embargo, el modo aleatorio extendido hizo que la puerta trasera de la NSA para Dual_EC_DRBG fuera decenas de miles de veces más rápida de usar para los atacantes con la clave de la puerta trasera Dual_EC_DRBG (presumiblemente solo para la NSA) porque los nonces extendidos en el modo aleatorio extendido hacían que parte del estado interno de Dual_EC_DRBG fuera más fácil de adivinar. Sólo la versión Java de RSA Security era difícil de descifrar sin una función aleatoria extendida, ya que el almacenamiento en caché de la salida Dual_EC_DRBG en, por ejemplo, la versión del lenguaje de programación C de RSA Security ya hacía que el estado interno fuera lo suficientemente rápido como para determinarlo. Y, de hecho, RSA Security solo implementó aleatorio extendido en su implementación Java de Dual_EC_DRBG. [39] [40]

Puerta trasera NSA Dual_EC_DRBG

De 2004 a 2013, RSA envió software de seguridad ( el conjunto de herramientas BSAFE y el Administrador de protección de datos) que incluía un generador de números pseudoaleatorios criptográficamente seguro predeterminado , Dual EC DRBG , que luego se sospechó que contenía una puerta trasera cleptográfica secreta de la Agencia de Seguridad Nacional . La puerta trasera podría haber hecho que los datos cifrados con estas herramientas fueran mucho más fáciles de descifrar para la NSA, que habría tenido la clave privada secreta de la puerta trasera. Científicamente hablando, la puerta trasera emplea cleptografía y es, esencialmente, un ejemplo del ataque cleptográfico Diffie Hellman publicado en 1997 por Adam Young y Moti Yung . [41]

Los empleados de RSA Security deberían haber sido conscientes, al menos, de que Dual_EC_DRBG podría contener una puerta trasera. Tres empleados eran miembros del Grupo de Directrices y Estándares de Herramientas ANSI X9F1, al que se había presentado Dual_EC_DRBG para su consideración a principios de la década de 2000. [42] La posibilidad de que el generador de números aleatorios pudiera contener una puerta trasera "se planteó por primera vez en una reunión ANSI X9", según John Kelsey, coautor del estándar NIST SP 800-90A que contiene Dual_EC_DRBG. [43] En enero de 2005, dos empleados de la empresa de criptografía Certicom , que también eran miembros del grupo X9F1, escribieron una solicitud de patente que describía una puerta trasera para Dual_EC_DRBG idéntica a la de la NSA. [44] La solicitud de patente también describe tres formas de neutralizar la puerta trasera. Dos de ellos, que garantizan que dos puntos de curva elíptica arbitrarios P ​​y Q utilizados en Dual_EC_DRBG se elijan de forma independiente, y una longitud de salida más pequeña, se agregaron al estándar como una opción, aunque la versión con puerta trasera de P y Q de la NSA y la longitud de salida grande se mantuvieron como la opción predeterminada del estándar. Kelsey dijo que no conocía ningún implementador que realmente generara sus propios P ​​y Q sin puerta trasera, [43] y no ha habido informes de implementaciones utilizando el medio más pequeño.

Sin embargo, NIST incluyó Dual_EC_DRBG en su estándar NIST SP 800-90A de 2006 con la configuración predeterminada que habilita la puerta trasera, en gran parte a instancias de los funcionarios de la NSA, [37] quienes habían citado el uso temprano del generador de números aleatorios por parte de RSA Security como un argumento para su inclusión. [35] El estándar tampoco solucionó el problema no relacionado (con la puerta trasera) de que el CSPRNG era predecible, que Gjøsteen había señalado anteriormente en 2006, y que llevó a Gjøsteen a llamar a Dual_EC_DRBG no criptográficamente sólido. [45]

Los miembros del grupo de estándares ANSI y los empleados de Microsoft, Dan Shumow y Niels Ferguson, hicieron una presentación pública sobre la puerta trasera en 2007. [46] Al comentar sobre la presentación de Shumow y Ferguson, el destacado investigador de seguridad y criptógrafo Bruce Schneier calificó la posible puerta trasera de la NSA como "bastante obvia", y Me pregunté por qué la NSA se molestó en presionar para que se incluyera Dual_EC_DRBG, cuando la mala calidad general y la posible puerta trasera garantizarían que nadie lo usaría nunca. [37] No parece haber habido una conciencia general de que RSA Security lo había convertido en el predeterminado en algunos de sus productos en 2004, hasta la filtración de Snowden. [37]

En septiembre de 2013, el New York Times , basándose en las filtraciones de Snowden , reveló que la NSA trabajó para "insertar vulnerabilidades en sistemas de cifrado comerciales, sistemas de TI, redes y dispositivos de comunicación de terminales utilizados por los objetivos" como parte del programa Bullrun . Una de estas vulnerabilidades, informó el Times , era la puerta trasera Dual_EC_DRBG. [47] Con el enfoque renovado en Dual_EC_DRBG, se observó que BSAFE de RSA Security usaba Dual_EC_DRBG de forma predeterminada, lo cual no había sido ampliamente conocido anteriormente.

Después de que el New York Times publicara su artículo, RSA Security recomendó que los usuarios abandonaran Dual_EC_DRBG, pero negó que hubieran insertado deliberadamente una puerta trasera. [36] [48] Los funcionarios de seguridad de RSA se han negado en gran medida a explicar por qué no eliminaron el dudoso generador de números aleatorios una vez que se conocieron las fallas, [36] [48] o por qué no implementaron la simple mitigación que NIST agregó al estándar para neutralizar la puerta trasera sugerida y posteriormente verificada. [36]

El 20 de diciembre de 2013, Joseph Menn de Reuters informó que la NSA pagó en secreto a RSA Security 10 millones de dólares en 2004 para establecer Dual_EC_DRBG como el CSPRNG predeterminado en BSAFE. El artículo citaba a ex empleados de RSA Security diciendo que "no se generaron alarmas porque el acuerdo fue manejado por líderes empresariales y no por tecnólogos puros". [35] Entrevistado por CNET, Schneier calificó el acuerdo de 10 millones de dólares como un soborno. [49] Los funcionarios de RSA respondieron que no habían "celebrado ningún contrato ni participado en ningún proyecto con la intención de debilitar los productos de RSA". [50] Menn mantuvo su historia, [51] y el análisis de los medios señaló que la respuesta de RSA fue una negación sin negación , que solo negaba que los funcionarios de la compañía supieran sobre la puerta trasera cuando aceptaron el trato, una afirmación que la historia de Menn no hizo. . [52]

A raíz de los informes, varios expertos de la industria cancelaron sus charlas planificadas en la Conferencia RSA 2014 de RSA . [53] Entre ellos estaba Mikko Hyppönen , un investigador finlandés de F-Secure , quien citó como sospechosa la negación de RSA del supuesto pago de 10 millones de dólares por parte de la NSA. [54] Hyppönen anunció su intención de dar su charla, "Los gobiernos como autores de malware", en una conferencia organizada rápidamente como reacción a los informes: TrustyCon, que se celebrará el mismo día y a una cuadra de la Conferencia RSA. [55]

En la Conferencia RSA de 2014 , el ex [56] presidente ejecutivo de RSA Security, Art Coviello, defendió la decisión de RSA Security de seguir usando Dual_EC_DRBG diciendo que "se hizo posible que las preocupaciones planteadas en 2007 pudieran tener mérito" solo después de que el NIST reconociera los problemas en 2013. [57] ]

Productos

RSA es más conocido por su producto SecurID, que proporciona autenticación de dos factores a cientos de tecnologías que utilizan tokens de hardware que rotan claves en intervalos de tiempo, tokens de software y códigos de un solo uso. En 2016, RSA cambió el nombre de la plataforma SecurID a RSA SecurID Access. [58] Esta versión agregó capacidades de inicio de sesión único y autenticación en la nube para recursos que utilizan SAML 2.0 y otros tipos de federación.

RSA SecurID Suite también contiene el software RSA Identity Governance and Lifecycle (formalmente Aveksa). El software proporciona visibilidad de quién tiene acceso a qué dentro de una organización y gestiona ese acceso con diversas capacidades, como revisión, solicitud y aprovisionamiento de acceso. [59]

RSA enVision es una plataforma de gestión de eventos e información de seguridad ( SIEM ), con un servicio de gestión de registros centralizado que pretende "permitir a las organizaciones simplificar el proceso de cumplimiento y optimizar la gestión de incidentes de seguridad a medida que ocurren". [60] El 4 de abril de 2011, EMC compró NetWitness y lo agregó al grupo de productos RSA. NetWitness era una herramienta de captura de paquetes destinada a obtener visibilidad total de la red para detectar incidentes de seguridad. [61] Esta herramienta pasó a llamarse RSA Security Analytics y era una combinación de RSA enVIsion y NetWitness como una herramienta SIEM que registraba y capturaba paquetes.

La plataforma RSA Archer GRC es un software que admite la gestión de gobernanza, gestión de riesgos y cumplimiento (GRC) a nivel empresarial. [62] El producto fue desarrollado originalmente por Archer Technologies, que EMC adquirió en 2010. [63]

Ver también

Referencias

  1. ^ abc "El equipo distribuido descifra el mensaje oculto en el desafío de clave secreta RC5 de 56 bits de RSA". 22 de octubre de 1997. Archivado desde el original el 29 de septiembre de 2011 . Consultado el 22 de febrero de 2009 .
  2. ^ ab Kaliski, Burt (22 de octubre de 1997). "Crecer con Alice y Bob: tres décadas con el criptosistema RSA". Archivado desde el original el 29 de septiembre de 2011 . Consultado el 29 de abril de 2017 .
  3. ^ "Rohit Ghai nombrado presidente de RSA". Archivado desde el original el 24 de septiembre de 2020 . Consultado el 9 de enero de 2017 .
  4. ^ "Amit Yoran nombrado presidente de RSA". 29 de octubre de 2014 . Consultado el 29 de diciembre de 2014 .
  5. ^ "Perfil de la empresa RSA Security LLC" . Consultado el 15 de mayo de 2013 .
  6. ^ "Historia de RSA" . Consultado el 8 de junio de 2011 .
  7. ^ "La NSA se infiltró en la seguridad de RSA más profundamente de lo que se pensaba: estudio". Reuters . 31 de marzo de 2014 . Consultado el 31 de marzo de 2014 .
  8. ^ "Producto criptográfico dotado por RSA con un segundo código influenciado por la NSA". Ars Técnica. 31 de marzo de 2014 . Consultado el 31 de marzo de 2014 .
  9. ^ ab "EMC anuncia un acuerdo definitivo para adquirir RSA Security, avanzando aún más en la seguridad centrada en la información". Rsasecurity.com. 29 de junio de 2006. Archivado desde el original el 20 de octubre de 2006 . Consultado el 12 de mayo de 2012 .
  10. ^ "Dell Technologies: quiénes somos". Dell Technologies Inc. Consultado el 9 de septiembre de 2016 .
  11. ^ "RSA® emerge como empresa independiente tras la finalización de la adquisición por parte de Symphony Technology Group". RSA.com . Consultado el 2 de noviembre de 2020 .
  12. ^ "Acerca de RSA | Ciberseguridad y gestión de riesgos digitales".
  13. ^ Bennett, Ralph (julio de 1985). "Patente de clave pública". Byte . pag. dieciséis . Consultado el 21 de mayo de 2023 .
  14. ^ Levy, Stephen (12 de junio de 1994). "Batalla del chip Clipper". Los New York Times . Consultado el 19 de octubre de 2017 .
  15. ^ "RSA Security compra una empresa de Virginia". El Boston Globe . 8 de junio de 2001. p. 47. Archivado desde el original el 23 de enero de 2024 . Consultado el 23 de enero de 2024 a través de Newspapers.com .
  16. ^ "Negocios e innovación | The Jerusalem Post". www.jpost.com .
  17. ^ "Sala de prensa de EMC: comunicados de prensa y noticias de EMC". Emc.com. Archivado desde el original el 10 de diciembre de 2007 . Consultado el 12 de mayo de 2012 .
  18. ^ "EMC completa la adquisición de RSA Security y anuncia la adquisición de Network Intelligence". Rsasecurity.com. 18 de septiembre de 2006. Archivado desde el original el 9 de diciembre de 2006 . Consultado el 12 de mayo de 2012 .
  19. ^ "Proyecto Compartir RSA" . Consultado el 4 de enero de 2013 .[ enlace muerto permanente ]
  20. ^ "Anuncio del concurso de programación de proyectos RSA Share". 24 de marzo de 2009 . Consultado el 4 de enero de 2013 .
  21. ^ Greenberg, Andy. "Finalmente se puede contar la historia completa del impresionante hack de RSA". Cableado .
  22. ^ "El archivo que pirateó RSA: cómo lo encontramos - Weblog de F-Secure: noticias del laboratorio".
  23. ^ "Servicio de inteligencia sobre delitos cibernéticos de RSA". rsa.com . Consultado el 19 de diciembre de 2013 .
  24. ^ "EMC adquiere Aveksa Inc., proveedor líder de soluciones de gestión de acceso e identidades impulsadas por empresas". Corporación EMC. 8 de julio de 2013. Archivado desde el original el 27 de octubre de 2017 . Consultado el 24 de septiembre de 2018 .
  25. ^ "Actualización de facturación y soporte de BSAFE | Dell EE. UU.". www.dell.com . Consultado el 2 de septiembre de 2020 .
  26. ^ "Noticias y prensa". RSA . 24 de abril de 2023.
  27. ^ "Más información sobre las soluciones integradas de gestión de riesgos de Archer". Arquero . Consultado el 20 de julio de 2023 .
  28. ^ "Cronología de la historia del arquero". Genial.ly . Consultado el 20 de julio de 2023 .
  29. ^ "Cronología de la historia del arquero". 20 de julio de 2023. Archivado desde el original el 20 de julio de 2023 . Consultado el 20 de julio de 2023 .{{cite web}}: Mantenimiento CS1: bot: estado de la URL original desconocido ( enlace )
  30. ^ "Mando y control en el quinto dominio" (PDF) . Command Five Pty Ltd. febrero de 2012. Archivado desde el original (PDF) el 27 de febrero de 2012 . Consultado el 10 de febrero de 2012 .
  31. ^ "RSA afectada por ataques avanzados de amenazas persistentes". Computadora Semanal . 18 de marzo de 2011 . Consultado el 4 de mayo de 2011 .
  32. ^ Joseph Menn (20 de diciembre de 2013). "Exclusivo: contrato secreto vinculado a la NSA y al pionero de la industria de la seguridad". Reuters .
  33. ^ Carr, Jeffrey. (6 de enero de 2014) Digital Dao: Contrato RSA de 10 millones de dólares de la NSA: Orígenes. Jeffreycarr.blogspot.dk. Recuperado el 11 de mayo de 2014.
  34. ^ Steven Levy (12 de junio de 1994). "Batalla del chip Clipper". New York Times . Consultado el 8 de marzo de 2014 .
  35. ^ abcd Menn, Joseph (20 de diciembre de 2013). "Exclusivo: contrato secreto vinculado a la NSA y al pionero de la industria de la seguridad". Reuters . San Francisco . Consultado el 20 de diciembre de 2013 .
  36. ^ abcd Matthew Green (20 de septiembre de 2013). "RSA advierte a los desarrolladores que no utilicen productos RSA".
  37. ^ abcd Bruce Schneier. "La extraña historia de Dual_EC_DRBG".
  38. ^ RSA. "Respuesta de RSA a las afirmaciones de los medios sobre la relación con la NSA". Archivado desde el original el 8 de marzo de 2014 . Consultado el 8 de marzo de 2014 .
  39. ^ Menn, Joseph (31 de marzo de 2014). "Exclusivo: la NSA se infiltró en la seguridad de RSA más profundamente de lo que se pensaba: estudio". Reuters . Consultado el 4 de abril de 2014 .
  40. ^ "Soluciones de cumplimiento y ciberseguridad de TrustNet". Soluciones de ciberseguridad TrustNet .
  41. ^ A. Young, M. Yung , "Kleptografía: uso de criptografía contra criptografía" en las actas de Eurocrypt '97, W. Fumy (Ed.), Springer-Verlag, páginas 62–74, 1997.
  42. ^ Verde, Mateo. (28 de diciembre de 2013) Algunas reflexiones sobre la ingeniería criptográfica: algunas notas más sobre los generadores de números aleatorios de la NSA. Blog.cryptographyengineering.com. Recuperado el 11 de mayo de 2014.
  43. ^ ab Kelsey, John (diciembre de 2013). "800-90 y DRBG EC dual" (PDF) . NIST.
  44. ^ Patente CA2594670A1 - Generación de números aleatorios de curva elíptica - Patentes de Google. Google.com (24 de enero de 2011). Recuperado el 11 de mayo de 2014.
  45. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 25 de mayo de 2011 . Consultado el 16 de noviembre de 2007 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
  46. ^ Shumow, Dan; Ferguson, Niels. "Sobre la posibilidad de una puerta trasera en el NIST SP800-90 Dual Ec Prng" (PDF) .
  47. ^ "Documentos secretos revelan la campaña de la NSA contra el cifrado". New York Times .
  48. ^ ab "No habilitamos puertas traseras en nuestros productos criptográficos, informa RSA a los clientes". Ars Técnica. 20 de septiembre de 2013.
  49. ^ "La empresa de seguridad RSA recibió millones de la NSA: informe". CNET.
  50. ^ "Respuesta de RSA a las afirmaciones de los medios sobre la relación con la NSA". Seguridad RSA. Archivado desde el original el 23 de diciembre de 2013 . Consultado el 20 de enero de 2014 .
  51. ^ "RSA se opone a las afirmaciones de que se necesitaron 10 millones de dólares de la NSA para realizar una puerta trasera a las criptomonedas". El registro .
  52. ^ "La 'negación' de RSA con respecto a $ 10 millones de la NSA para promover criptomonedas rotas no es realmente una negación en absoluto". suciedad tecnológica. 23 de diciembre de 2013.
  53. ^ "Los oradores de la conferencia RSA comienzan a abandonar, gracias a la NSA". CNET .
  54. ^ "Noticias del archivo del laboratorio: enero de 2004 a septiembre de 2015". archivo.f-secure.com .
  55. ^ Gallagher, Sean. (21/01/2014) Contraconvención de seguridad “TrustyCon” prevista para los rechazados de RSA. Ars Técnica. Recuperado el 11 de mayo de 2014.
  56. ^ "Arthur W. Coviello Jr. | Conferencia RSA". Archivado desde el original el 16 de julio de 2015 . Consultado el 15 de julio de 2015 .
  57. ^ "Conferencia RSA 2014 Conferencia magistral sobre Art Coviello" (PDF) . 25 de febrero de 2014. Archivado desde el original (PDF) el 14 de julio de 2014.
  58. ^ "RSA cambia el juego de identidad: presenta la nueva suite RSA SecurID®". www.rsa.com . Archivado desde el original el 2 de agosto de 2017 . Consultado el 6 de junio de 2017 .
  59. ^ "Ciclo de vida y gobierno de la identidad RSA" . Consultado el 24 de septiembre de 2018 .
  60. ^ "RSA imaginar". EMC . Consultado el 19 de diciembre de 2012 .
  61. ^ "Comunicado de prensa: EMC adquiere Netwitness". www.emc.com . Consultado el 6 de junio de 2017 .
  62. ^ "Plataforma RSA Archer". EMC . Consultado el 13 de noviembre de 2015 .
  63. ^ "EMC adquirirá Archer Technologies, proveedor líder de software de cumplimiento y riesgo de gobernanza de TI". EMC . Consultado el 28 de agosto de 2018 .