(* cough * presunta abilità * tosse *)
TL; DR: Esiste un uso diffuso di BSAFE e una disponibilità diffusa (anche se non necessariamente) di Dual_EC_DRBG. Sebbene in questo momento vi sia una mancanza di dichiarazioni definitive sui fornitori, esiste un'affermazione infondata secondo cui SecureID è non a rischio e, a parte un singolo prodotto McAfee, nulla sembra essere immediatamente a rischio.
La domanda di crypto.se Chi usa Dual_EC_DRBG? non identifica molti prodotti reali, principalmente solo la libreria di sviluppo RSA BSAFE .
L'attuale consiglio / affermazione RSA (presumibilmente in versione limitata) appare alla fine di questo articolo . In quella rivendicazione di Wired di avere una fonte che dichiara che nessun SecureID (hardware o software) utilizza il PRNG interessato. Poiché potrebbe essere piuttosto costoso e imbarazzante se fosse il caso, puoi scegliere di non credete a questo; -)
Poiché sappiamo che la libreria RSA BSAFE utilizza Dual_EC_DRBG (inspiegabilmente, poiché ci sono stati suspicion che incombe su questo PRNG dal 2007 ) per impostazione predefinita, direi che questo sarebbe il vettore principale e la tua domanda dovrebbe rispondere la domanda simile di crypto.se di DW Chi usa la libreria RSA BSAFE ? , che al momento non ha ricevuto risposta ...
Questo piuttosto vecchio (1998) e leggermente ironico Bollettino RSA Analisi preliminare di BSAFE 3.x Pseudocasuale Generatori di numeri (PDF) si apre con:
An enormous number of commercial applications (over 350 million copies) rely on the BSAFE and JSAFE toolkits from RSA Data Security to generate cryptographically strong pseudorandom numbers
accennare alla scala potenziale 15 anni fa e prima della versione disponibile gratuitamente (e anche prima di l'algoritmo interessato).
Data la mancanza di un CVE, l' NIST Elenco di validazione DRBG (Google copia cache ) è probabilmente un buon inizio (sebbene non necessariamente un elenco completo). I fornitori con implementazioni Dual_EC_DRBG convalidate includono Juniper , Cisco , RIM , Symantec , Riverbed , McAfee , SafeNet , Microsoft e OpenSSL . Sono fornite solo informazioni concise sui prodotti.
Vedi questo articolo per alcune affermazioni del venditore (non comprovate):
link
Per quanto riguarda OpenSSL, è non il PRNG predefinito, e presto non sarà supportato a tutto .
McAfee Centro di controllo Enterprise Firewall (utilizza BSAFE) utilizza solo Dual_EC_DRBG in Distribuzioni FIPS
Diverse versioni di MS-Windows supportano Dual_EC_DRBG , un po 'ironically (PDF) ma non è un valore predefinito, anche se Schneier dice :
“A Trojan is really, really big. You can’t say that was a mistake. It’s a massive piece of code collecting keystrokes,” he said. “But changing a bit-one to a bit-two [in the registry to change the default random number generator on the machine] is probably going to be undetected. It is a low conspiracy, highly deniable way of getting a backdoor. So there’s a benefit to getting it into the library and into the product.”
Per quanto riguarda l'uso di BSAFE, posso facilmente trovare (suggerimento: usa il tuo motore di ricerca preferito per cercare i termini "Questo prodotto include" "RSA BSAFE") implementazioni, stranamente sbilanciate verso i dispositivi di imaging e di gioco:
- sorprendentemente molti dispositivi di stampa / copiatrice / fax usano BSAFE, anche se per scopi sconosciuti. Compreso Ricoh , Minolta , Océ / Canon , Brother , Fuji / Xerox , Epson ...
- La tua Playstation (PDF), PSP o il tuo Nintendo DS wifi (PDF)
- Software di Adobe, Hitachi, Oracle e HP
- Alcuni telefoni Nokia (PDF)