The Dual EC DRBG Hackul Juniper Networks ar trebui să se califice.
- Trebuie să fie o adevărată întrerupere criptografică, care decurge din criptoanaliza matematică
În 1997 au prezentat Adam L. Young și Moti Yung un ziar la Eurocrypt care detaliază un generator de chei secret „cleptografic” care a introdus o ușă din spate matematică în schimburile de chei Diffie Hellman.
Generatorul Dual EC DRBG a fost propus câțiva ani mai târziu, cu construcție aproape identică cu ușa din spate Diffie Hellman.
- Pauza trebuie să fi fost de fapt executată în lumea reală
La începutul anilor 2000, standardul Dual EC DRBG era puternic promovat de NSAși a fost inclus în standardele criptografice ANSI X9.82 și ISO/IEC 18031:2005. RSA l-a adoptat în biblioteca lor BSAFE ca generator implicit de numere aleatorii.
În ciuda protestelor matematicienilor care analizaseră algoritmul şi a identificat unele defecte în ea, a fost publicat în cele din urmă în NIST SP 800-90A în 2006 -- defecte încă prezente.
În 2007, Dan Shumow și Niels Ferguson au demonstrat o implementare a algoritmului Dual EC DRBG care conține o ușă din spate pe care au construit-o folosind propria lor constantă Dual EC. http://rump2007.cr.yp.to/15-shumow.pdf
În 2008 Juniper Networks a implementat Dual EC DRBG ca PRNG folosit de sistemul lor de operare ScreenOS, folosit în sistemele lor de firewall NetScreen de clasă enterprise.
În 2012, NIST actualizat SP 800-90A, iar Dual EC DRBG a fost încă recomandat.
În 2013, Reuters a publicat informații din scurgerea lui Snowden care afirmă că NSA plătise RSA 10 milioane de dolari pentru a implementa Dual EC DRBG ca PRNG implicit.
În 2015, NIST a retras SP 800-90A, înlocuindu-l cu SP 800-90A Rev. 1, care a eliminat în cele din urmă Dual_EC_DRBG ca PRNG recomandat.
În 2016 Juniper Networks a eliminat Dual EC DRBG din ScreenOS. La acel moment, au dezvăluit că hackeri necunoscuți s-au infiltrat în sistemele lor încă din 2012 și au modificat codul sursă la ScreenOS, înlocuind constanta Dual EC specificată de NIST cu o constantă de origine necunoscută.
- Algoritmul trebuie să fi fost utilizat pe scară largă
RSA l-a adoptat în biblioteca lor BSAFE ca generator implicit de numere aleatorii; a fost inclus în ANSI X9.82, ISO/IEC 18031:2005 și NIST SP 800-90A. La un moment dat s-a estimat că o treime din tot traficul SSL folosea chei generate de Dual EC DRBG [necesită citare].
Presupusul acord cu NSA a ajuns să aibă un impact fatal asupra afacerii RSA. În 2017-2018, RSA a anunțat brusc încetarea popularului lor produs RSA Key Manager și Data Protection Manager, care deținea aproximativ 70% din cota de piață pentru serverele de chei criptografice. Serverele de chei sunt folosite de furnizorii de servicii web, bănci, instituții financiare și alte companii mari pentru a proteja totul, de la cheile serverului web, la transferuri bancare și la cheile utilizate pentru a cripta codurile PIN ale cărților de credit. Suportul pentru linie a fost renunțat complet, niciun produs de înlocuire nu a fost lansat vreodată și nu a fost oferită nicio explicație. RSA a trecut de la un lider mondial la practic mort ca companie de criptografie.