La porte dérobée permettant à la NSA de s’introduire dans les systèmes de communications se trouverait dans Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generator), un générateur de nombres aléatoires utilisé en cryptographie

Selon le Guardian et le New York Times, qui disposent des documents fournis par Edward Snowden, la NSA aurait développé sa propre version de ce standard, lequel sous le label du NIST (National Institute of Standards and Technology) américain, a été approuvé pour un usage mondial en 2006.

Une hypothèse qui parait plausible, d’autant que l’éditeur RSA Security, recommande désormais à ses clients de désactiver Dual_EC_DRBG, utilisé par défaut par ses produits. 

Dans un message envoyé au site ARS Technica, le directeur technique de la filiale d’EMC, Sam Curry, a tenté d’expliquer les raisons qui ont poussé sa société a adopter le générateur. Parmi les arguments qu’il avance figure la lenteur du processus de génération. Un argument qui ne convainc pas beaucoup de spécialistes à lire les commentaires de ces derniers sur les sites spécialisés, notamment cryptographyengineering et ARS Technica.

On notera qu’en 2007 déjà plusieurs de ces spécialistes, notamment le cryptologue Bruce Schneier, avaient évoqué la possibilité d’une backdoor de la NSA dans le générateur.  » N’utilisez  Dual_EC_DRBG en aucune circonstance « , recommandait ainsi en novembre 2007 Bruce Schneier sur son blog.

Comme on s’en doute l’affaire fait grand bruit aux Etats-Unis. Un ancien collaborateur de RSA, à l’origine de la RSA Conference, Kurt Stammburger, a ainsi expliqué à nos confrères de CRN que cela  » pouvait avoir des conséquences au détriment de l’économie américaine « .

Selon David Graham, le CEO de la société de conseil Errata Security, le problème ne concerne pas uniquement RSA. Il recommande d’ailleurs à ceux qui utilisent les librairies de cryptage de Microsoft ainsi qu’OpenSSL de vérifier si Dual_EC_DRBG ne s’y trouve pas.

Chez les équipementiers aussi on réagit. Cisco a déjà fait savoir à CRN qu’il allait réaliser un audit de ses produits afin de vérifier la présence éventuelle du générateur. De son côté Juniper affirme qu’il a déjà procédé à un tel contrôle, lequel s’est avéré négatif.

Du côté des éditeurs de solutions de sécurité cette fois, McAfee a confirmé l’implémentation du système dans Firewall Enterprise Control Center, mais uniquement pour un usage dans l’administration US.  » Nous sommes conscients des imperfections éventuelles de l’algorithme Dual_EC_DRBG depuis un certain nombre d’années. C’est pourquoi nous ne l’avons pas introduit dans nos HSM « , a précisé de son côté un responsable de Thales e-security.  Enfin, Symatec a refusé de répondre à nos confrères américains.