Fronde d’intervenants contre la RSA Conference

Actualites

Fronde d’intervenants contre la RSA Conference

Cyrille Chausson

Selon une dépêche Reuters de fin décembre, RSA aurait conclu un accord avec la NSA, moyennant 10 M$, afin d’assurer que l’algorithme de génération de nombres aléatoires utilisé par défaut dans la librairie Bsafe, serait le Dual EC DRBG élaboré par le NIST, celui soupçonné d’avoir été compromis par l’agence. Un algorithme dont l’organisme chargé de valider les standards technologiques a plus tôt recommandé d’abandonner l’usage, suivi en cela par RSA. 
Deux jours plus tard, RSA n’a pas manqué de réagir, démentant « catégoriquement cette allégation ». La filiale d’EMC a alors expliqué pourquoi Dual EC DRBG a été retenu comme algorithme par défaut en 2004 : « dans un contexte d’effort, à l’échelle de l’industrie, pour développer de nouvelles méthodes de chiffrement plus robustes. A cette époque, la NSA jouait un rôle de confiance » dans ces efforts : « les utilisateurs ont toujours été libres de choisir [l’algorithme] répondant le mieux à leurs besoins » ; « nous avons continué d’utiliser cet algorithme comme une option de Bsafe […] en raison de sa valeur pour la conformité FIPS ». Et de renvoyer à la responsabilité du NIST, comme arbitre du débat.

Mais cela n’a pas suffi à éteindre les braises d’un incendie naissant, aussitôt attisées par Mikko Hypponen, directeur de recherche de F-Secure. Dans une lettre ouverte, il a pris ouvertement position, annulant son intervention programmée à la RSA Conference qui se déroulera fin février à San Francisco - mais qui n’est pas organisée par RSA. Pour lui, la réaction publique de RSA ne constitue pas une dénégation claire des affirmations de Reuters. Et d’ajouter que F-Secure n’interviendra, ne sponsorisera pas, ni n’exposera lors de la RSA Conference. 
Depuis, environ une dizaine d’experts en sécurité se sont joints à ce mouvement de protection. Robert Graham, d’Errata Security, en tient la liste sur son blog, dans un billet où il explique « pourquoi nous devons boycotter RSA ». Pour lui, « RSA a été pris à installer une porte dérobée dans Bsafe. Si personne ne semble s’en préoccuper, si RSA n’en supporte pas les conséquences, alors rien n’arrêtera d’autres entreprises de suivre le mouvement ».
 
De son côté, l’analyste Dave Kearns explique, dans les colonnes de nos confrères d’InformationWeek, avoir renoncé à son intervention en raison des soupçons pesant sur RSA, parce que son communiqué « ne dément pas avoir reçu 10 M$ de la NSA » et que « Reuters assure que la NSA a utilisé le fait que RSA ait choisi son algorithme comme algorithme par défaut pour convaincre le NIST d’en faire autant ». 
De son côté, l’Open Web Application Security Project a ouvert un sondage (https://www.owasp.org/index.php/Polls) pour déterminer si oui ou non elle devait assurer des formations pour les développeurs à l’occasion de l’événement.


Réagir à cet article Commentaire

Partager
Commentaires

    Résultats

    Participez à la discussion

    Tous les champs sont obligatoires. Les commentaires apparaîtront sous l'article.