http://sporaw.livejournal.com/215128.html , вот вырезки из поста по указанному url:
1.
Компания RSA Security, один из крупнейших поставщиков средств коммерческого шифрования данных, сегодня порекомендовала клиентам не использовать функции шифрования в программном обеспечении RSA Data Protection и RSA Bsafe, так как в их компонентах содержатся бэкдоры, созданные в Агентстве национальной безопасности США. В бюллетене по безопасности RSA, разосланном сегодня компанией, говорится, что в крипто-механизме обоих продуктов содержится генератор ключей Dual EC_DRBG. Этот генератор использует механизм, ранее утвержденный институтом NIST (National Institute of Standards and Technology). На этой неделе стало известно, что NIST сертифицировал этот механизм со встроенным бэкдором АНБ. Механизм работает с генератором случайных чисел, который в реальности генерирует не случайные числа, а позволяет обладателю данных о бэкдоре предугадывать генерации.
"Чтобы гаранитровать высокий уровень безопасности наших приложений, RSA настоятельно рекомендует клиентам более не применять Dual EC_DRBG и использовать иную систему генерации случайных чисел", - говорят в компании. "Технический гид по тому, как переключиться на другой механизм, доступен в разделе документация для клиентов".
Напомним, что библиотека Bsafe используется для развертывания криптографических функций в стороннем программном обеспечении, например в McAfee Firewall Enterprise Control Center. В свою очередь RSA Data Protection Manager используется для управления криптоключами.
В McAfee сообщили, что их продукт McAfee Firewall Enterprise Control Center 5.3.1 полагается на Dual EC_DRBG, но лишь в той его версии, что применяется для государственных нужд или нужд господрядчиков. Более новая версия уже перешла на генератор SHA1 PRNG.
2.
Dan Shumow и Niels Ferguson из Microsoft выступили в августе 2007 года на конференции CRYPTO 2007 и заявили, что один из недостатков алгоритма сводит его к решению единичной проблемы дискретного логарифмирования (на ЭК), и автор алгоритма, гипотетически, мог бы иметь решение этой проблемы. Они заметили, что в определении Dual EC DRBG не сказано о происхождении набора констант, определяющего эллиптическую кривую для алгоритма. Они показали, что для этого набора существует связанная с ними секретная константа, которая позволяет предсказывать вывод алгоритма после сбора всего 32 сгенерированных байт.[8] По оценке Шнайера это можно описать только как бэкдор ("черный ход"). [2][3]
По мнению Шнайера, он был добавлен в стандарт только благодаря поддержке со стороны NSA.[2]
Вероятно, является наиболее распространенным теоретико-числовым генератором псевдослучайных чисел. [15]
* Алгоритм вошел в состав ОС Windows начиная с версии Windows Vista с пакетом обновлений SP1. [9][10]
* Реализован в Windows 7[11] в модуле CNG.SYS и функции BCryptGenRandom.[12]
* Также реализован в OpenSSL
В числе производителей использующих этот NIST стандарт с back-door в своих продуктах следует особо выделить современую линейку OS Windows, Juniper и Cisco, так же важно, что тот же стандарт использован в модулях реализующих генерацию случайных чисел для Android, iPhone, Blackberry, Samsung.