RSA Security LLC , [5] anteriormente RSA Security, Inc. y nombre comercial RSA , es una empresa estadounidense de seguridad informática y de redes que se centra en el cifrado y los estándares de cifrado. RSA lleva el nombre de las iniciales de sus cofundadores, Ron Rivest , Adi Shamir y Leonard Adleman , de quienes también recibió su nombre el algoritmo de criptografía de clave pública RSA . [6] Entre sus productos se encuentra el token de autenticación SecurID . Las bibliotecas de criptografía BSAFE también eran inicialmente propiedad de RSA. RSA es conocida por incorporar puertas traseras desarrolladas por la NSA en sus productos. [7] [8] También organiza la Conferencia anual RSA , una conferencia sobre seguridad de la información.
Fundada como empresa independiente en 1982, RSA Security fue adquirida por EMC Corporation en 2006 por 2.100 millones de dólares y operaba como una división dentro de EMC. [9] Cuando EMC fue adquirida por Dell Technologies en 2016, [10] RSA pasó a formar parte de la familia de marcas de Dell Technologies. El 10 de marzo de 2020, Dell Technologies anunció que venderá RSA Security a un consorcio, liderado por Symphony Technology Group (STG) , Ontario Teachers' Pension Plan Board (Ontario Teachers') y AlpInvest Partners (AlpInvest) por 2.100 millones de dólares. el mismo precio cuando fue comprado por EMC en 2006. [11]
RSA tiene su sede en Chelmsford, Massachusetts , con oficinas centrales regionales en Bracknell (Reino Unido) y Singapur , y numerosas oficinas internacionales. [12]
Ron Rivest , Adi Shamir y Leonard Adleman , que desarrollaron el algoritmo de cifrado RSA en 1977, fundaron RSA Data Security en 1982. [1] [2] La empresa adquirió una "licencia exclusiva mundial" del Instituto de Tecnología de Massachusetts para una patente sobre la tecnología de criptosistema RSA otorgada en 1983. [13]
El 17 de marzo de 2011, RSA reveló un ataque a sus productos de autenticación de dos factores . El ataque fue similar a los ataques Sykipot, el hackeo de SK Communications de julio de 2011 y la serie de ataques NightDragon. [30] RSA lo llamó una amenaza persistente avanzada . [31] Hoy en día, SecurID se utiliza más comúnmente como token de software que como tokens físicos más antiguos.
La relación de RSA con la NSA ha cambiado a lo largo de los años. Joseph Menn [32] de Reuters y el analista de ciberseguridad Jeffrey Carr [33] han señalado que los dos alguna vez tuvieron una relación de confrontación. En sus primeros años, RSA y sus líderes fueron destacados defensores de una criptografía fuerte para uso público, mientras que la NSA y las administraciones Bush y Clinton intentaron impedir su proliferación.
Durante casi 10 años, he estado enfrentándose cara a cara con estas personas en Fort Meade . El éxito de esta empresa [RSA] es lo peor que les puede pasar. Para ellos, somos el verdadero enemigo, somos el verdadero objetivo. Tenemos el sistema al que más temen. Si Estados Unidos adoptara RSA como estándar, tendría una tecnología de cifrado verdaderamente internacional, interoperable, irrompible y fácil de usar. Y todas esas cosas juntas son una amenaza tan sinérgica para los intereses de la NSA que los está llevando a un frenesí.
— James Bidzos, presidente de RSA, junio de 1994 [34]
A mediados de la década de 1990, RSA y Bidzos lideraron una campaña pública "feroz" contra el Clipper Chip , un chip de cifrado con una puerta trasera que permitiría al gobierno estadounidense descifrar las comunicaciones. La administración Clinton presionó a las empresas de telecomunicaciones para que utilizaran el chip en sus dispositivos y relajó las restricciones a la exportación de productos que lo utilizaban. (Tales restricciones habían impedido que RSA Security vendiera su software en el extranjero). RSA se unió a los defensores de las libertades civiles y otros para oponerse al chip Clipper, entre otras cosas, distribuyendo carteles con un velero hundiéndose y las palabras "¡Sink Clipper!" [35] RSA Security también creó los DES Challenges para demostrar que el cifrado DES ampliamente utilizado era descifrable por entidades bien financiadas como la NSA.
La relación pasó de conflictiva a cooperativa después de que Bidzos dejó el cargo de director ejecutivo en 1999, según Victor Chan, quien dirigió el departamento de ingeniería de RSA hasta 2005: "Cuando me uní, había 10 personas en los laboratorios y estábamos luchando contra la NSA. Más tarde se convirtió en una empresa muy diferente." [35] Por ejemplo, se informó que RSA había aceptado 10 millones de dólares de la NSA en 2004 en un acuerdo para utilizar el generador de números aleatorios Dual EC DRBG diseñado por la NSA en su biblioteca BSAFE, a pesar de muchos indicios de que Dual_EC_DRBG era de mala calidad y posiblemente con puerta trasera. [36] [37] RSA Security publicó más tarde una declaración sobre la puerta trasera cleptográfica Dual_EC_DRBG :
Tomamos la decisión de utilizar Dual EC DRBG como opción predeterminada en los kits de herramientas BSAFE en 2004, en el contexto de un esfuerzo de toda la industria para desarrollar métodos de cifrado más nuevos y más potentes. En ese momento, la NSA tenía un papel confiable en el esfuerzo comunitario para fortalecer, no debilitar, el cifrado. Este algoritmo es sólo una de las múltiples opciones disponibles en los kits de herramientas de BSAFE, y los usuarios siempre han sido libres de elegir el que mejor se adapte a sus necesidades. Continuamos usando el algoritmo como una opción dentro de los kits de herramientas BSAFE a medida que ganó aceptación como estándar NIST y por su valor en el cumplimiento de FIPS. Cuando surgió la preocupación en torno al algoritmo en 2007, seguimos confiando en el NIST como árbitro de esa discusión. Cuando NIST emitió una nueva guía recomendando no seguir utilizando este algoritmo en septiembre de 2013, cumplimos con esa guía, comunicamos esa recomendación a los clientes y discutimos el cambio abiertamente en los medios.
— RSA, la división de seguridad de EMC [38]
En marzo de 2014, Reuters informó que RSA también había adaptado el estándar aleatorio extendido defendido por la NSA. Un criptoanálisis posterior mostró que el azar extendido no agregaba ninguna seguridad y fue rechazado por el destacado grupo de estándares Internet Engineering Task Force . Sin embargo, el modo aleatorio extendido hizo que la puerta trasera de la NSA para Dual_EC_DRBG fuera decenas de miles de veces más rápida de usar para los atacantes con la clave de la puerta trasera Dual_EC_DRBG (presumiblemente solo para la NSA) porque los nonces extendidos en el modo aleatorio extendido hacían que parte del estado interno de Dual_EC_DRBG fuera más fácil de adivinar. Sólo la versión Java de RSA Security era difícil de descifrar sin una función aleatoria extendida, ya que el almacenamiento en caché de la salida Dual_EC_DRBG en, por ejemplo, la versión del lenguaje de programación C de RSA Security ya hacía que el estado interno fuera lo suficientemente rápido como para determinarlo. Y, de hecho, RSA Security solo implementó aleatorio extendido en su implementación Java de Dual_EC_DRBG. [39] [40]
De 2004 a 2013, RSA envió software de seguridad ( el conjunto de herramientas BSAFE y el Administrador de protección de datos) que incluía un generador de números pseudoaleatorios criptográficamente seguro predeterminado , Dual EC DRBG , que luego se sospechó que contenía una puerta trasera cleptográfica secreta de la Agencia de Seguridad Nacional . La puerta trasera podría haber hecho que los datos cifrados con estas herramientas fueran mucho más fáciles de descifrar para la NSA, que habría tenido la clave privada secreta de la puerta trasera. Científicamente hablando, la puerta trasera emplea cleptografía y es, esencialmente, un ejemplo del ataque cleptográfico Diffie Hellman publicado en 1997 por Adam Young y Moti Yung . [41]
Los empleados de RSA Security deberían haber sido conscientes, al menos, de que Dual_EC_DRBG podría contener una puerta trasera. Tres empleados eran miembros del Grupo de Directrices y Estándares de Herramientas ANSI X9F1, al que se había presentado Dual_EC_DRBG para su consideración a principios de la década de 2000. [42] La posibilidad de que el generador de números aleatorios pudiera contener una puerta trasera "se planteó por primera vez en una reunión ANSI X9", según John Kelsey, coautor del estándar NIST SP 800-90A que contiene Dual_EC_DRBG. [43] En enero de 2005, dos empleados de la empresa de criptografía Certicom , que también eran miembros del grupo X9F1, escribieron una solicitud de patente que describía una puerta trasera para Dual_EC_DRBG idéntica a la de la NSA. [44] La solicitud de patente también describe tres formas de neutralizar la puerta trasera. Dos de ellos, que garantizan que dos puntos de curva elíptica arbitrarios P y Q utilizados en Dual_EC_DRBG se elijan de forma independiente, y una longitud de salida más pequeña, se agregaron al estándar como una opción, aunque la versión con puerta trasera de P y Q de la NSA y la longitud de salida grande se mantuvieron como la opción predeterminada del estándar. Kelsey dijo que no conocía ningún implementador que realmente generara sus propios P y Q sin puerta trasera, [43] y no ha habido informes de implementaciones utilizando el medio más pequeño.
Sin embargo, NIST incluyó Dual_EC_DRBG en su estándar NIST SP 800-90A de 2006 con la configuración predeterminada que habilita la puerta trasera, en gran parte a instancias de los funcionarios de la NSA, [37] quienes habían citado el uso temprano del generador de números aleatorios por parte de RSA Security como un argumento para su inclusión. [35] El estándar tampoco solucionó el problema no relacionado (con la puerta trasera) de que el CSPRNG era predecible, que Gjøsteen había señalado anteriormente en 2006, y que llevó a Gjøsteen a llamar a Dual_EC_DRBG no criptográficamente sólido. [45]
Los miembros del grupo de estándares ANSI y los empleados de Microsoft, Dan Shumow y Niels Ferguson, hicieron una presentación pública sobre la puerta trasera en 2007. [46] Al comentar sobre la presentación de Shumow y Ferguson, el destacado investigador de seguridad y criptógrafo Bruce Schneier calificó la posible puerta trasera de la NSA como "bastante obvia", y Me pregunté por qué la NSA se molestó en presionar para que se incluyera Dual_EC_DRBG, cuando la mala calidad general y la posible puerta trasera garantizarían que nadie lo usaría nunca. [37] No parece haber habido una conciencia general de que RSA Security lo había convertido en el predeterminado en algunos de sus productos en 2004, hasta la filtración de Snowden. [37]
En septiembre de 2013, el New York Times , basándose en las filtraciones de Snowden , reveló que la NSA trabajó para "insertar vulnerabilidades en sistemas de cifrado comerciales, sistemas de TI, redes y dispositivos de comunicación de terminales utilizados por los objetivos" como parte del programa Bullrun . Una de estas vulnerabilidades, informó el Times , era la puerta trasera Dual_EC_DRBG. [47] Con el enfoque renovado en Dual_EC_DRBG, se observó que BSAFE de RSA Security usaba Dual_EC_DRBG de forma predeterminada, lo cual no había sido ampliamente conocido anteriormente.
Después de que el New York Times publicara su artículo, RSA Security recomendó que los usuarios abandonaran Dual_EC_DRBG, pero negó que hubieran insertado deliberadamente una puerta trasera. [36] [48] Los funcionarios de seguridad de RSA se han negado en gran medida a explicar por qué no eliminaron el dudoso generador de números aleatorios una vez que se conocieron las fallas, [36] [48] o por qué no implementaron la simple mitigación que NIST agregó al estándar para neutralizar la puerta trasera sugerida y posteriormente verificada. [36]
El 20 de diciembre de 2013, Joseph Menn de Reuters informó que la NSA pagó en secreto a RSA Security 10 millones de dólares en 2004 para establecer Dual_EC_DRBG como el CSPRNG predeterminado en BSAFE. El artículo citaba a ex empleados de RSA Security diciendo que "no se generaron alarmas porque el acuerdo fue manejado por líderes empresariales y no por tecnólogos puros". [35] Entrevistado por CNET, Schneier calificó el acuerdo de 10 millones de dólares como un soborno. [49] Los funcionarios de RSA respondieron que no habían "celebrado ningún contrato ni participado en ningún proyecto con la intención de debilitar los productos de RSA". [50] Menn mantuvo su historia, [51] y el análisis de los medios señaló que la respuesta de RSA fue una negación sin negación , que solo negaba que los funcionarios de la compañía supieran sobre la puerta trasera cuando aceptaron el trato, una afirmación que la historia de Menn no hizo. . [52]
A raíz de los informes, varios expertos de la industria cancelaron sus charlas planificadas en la Conferencia RSA 2014 de RSA . [53] Entre ellos estaba Mikko Hyppönen , un investigador finlandés de F-Secure , quien citó como sospechosa la negación de RSA del supuesto pago de 10 millones de dólares por parte de la NSA. [54] Hyppönen anunció su intención de dar su charla, "Los gobiernos como autores de malware", en una conferencia organizada rápidamente como reacción a los informes: TrustyCon, que se celebrará el mismo día y a una cuadra de la Conferencia RSA. [55]
En la Conferencia RSA de 2014 , el ex [56] presidente ejecutivo de RSA Security, Art Coviello, defendió la decisión de RSA Security de seguir usando Dual_EC_DRBG diciendo que "se hizo posible que las preocupaciones planteadas en 2007 pudieran tener mérito" solo después de que el NIST reconociera los problemas en 2013. [57] ]
RSA es más conocido por su producto SecurID, que proporciona autenticación de dos factores a cientos de tecnologías que utilizan tokens de hardware que rotan claves en intervalos de tiempo, tokens de software y códigos de un solo uso. En 2016, RSA cambió el nombre de la plataforma SecurID a RSA SecurID Access. [58] Esta versión agregó capacidades de inicio de sesión único y autenticación en la nube para recursos que utilizan SAML 2.0 y otros tipos de federación.
RSA SecurID Suite también contiene el software RSA Identity Governance and Lifecycle (formalmente Aveksa). El software proporciona visibilidad de quién tiene acceso a qué dentro de una organización y gestiona ese acceso con diversas capacidades, como revisión, solicitud y aprovisionamiento de acceso. [59]
RSA enVision es una plataforma de gestión de eventos e información de seguridad ( SIEM ), con un servicio de gestión de registros centralizado que pretende "permitir a las organizaciones simplificar el proceso de cumplimiento y optimizar la gestión de incidentes de seguridad a medida que ocurren". [60] El 4 de abril de 2011, EMC compró NetWitness y lo agregó al grupo de productos RSA. NetWitness era una herramienta de captura de paquetes destinada a obtener visibilidad total de la red para detectar incidentes de seguridad. [61] Esta herramienta pasó a llamarse RSA Security Analytics y era una combinación de RSA enVIsion y NetWitness como una herramienta SIEM que registraba y capturaba paquetes.
La plataforma RSA Archer GRC es un software que admite la gestión de gobernanza, gestión de riesgos y cumplimiento (GRC) a nivel empresarial. [62] El producto fue desarrollado originalmente por Archer Technologies, que EMC adquirió en 2010. [63]
{{cite web}}
: Mantenimiento CS1: bot: estado de la URL original desconocido ( enlace ){{cite web}}
: Mantenimiento CS1: copia archivada como título ( enlace )