เดอะ Dual EC DRBG การแฮ็ก Juniper Networks ควรมีคุณสมบัติ
- จะต้องเป็นตัวแบ่งการเข้ารหัสที่แท้จริงซึ่งเกิดจากการเข้ารหัสทางคณิตศาสตร์
ในปี 1997 Adam L. Young และ Moti Yung ได้นำเสนอ กระดาษที่ Eurocrypt รายละเอียดเครื่องสร้างคีย์แอบแฝง "kleptographic" ที่นำลับทางคณิตศาสตร์เข้าสู่การแลกเปลี่ยนคีย์ Diffie Hellman
เครื่องกำเนิด Dual EC DRBG ถูกเสนอในอีกไม่กี่ปีต่อมา โดยมีโครงสร้างเกือบจะเหมือนกับประตูหลัง Diffie Hellman
- การทำลายจะต้องถูกดำเนินการจริงในโลกแห่งความเป็นจริง
ในช่วงต้นทศวรรษ 2000 มาตรฐาน Dual EC DRBG มีความสำคัญอย่างมาก ส่งเสริมโดย NSAและรวมอยู่ในมาตรฐานการเข้ารหัส ANSI X9.82 และ ISO/IEC 18031:2005 RSA นำมาใช้ในไลบรารี BSAFE เป็นเครื่องกำเนิดตัวเลขสุ่มเริ่มต้น
แม้จะมีการประท้วงของนักคณิตศาสตร์ที่ได้วิเคราะห์อัลกอริทึมและ ระบุข้อบกพร่องบางอย่างในนั้นในที่สุดก็ได้รับการเผยแพร่ใน NIST SP 800-90A ในปี 2549 - ยังคงมีข้อบกพร่องอยู่
ในปี 2550 Dan Shumow และ Niels Ferguson ได้สาธิตการใช้งานอัลกอริธึม Dual EC DRBG ที่มีแบ็คดอร์ที่พวกเขาสร้างขึ้นโดยใช้ค่าคงที่ Dual EC ของพวกเขาเอง http://rump2007.cr.yp.to/15-shumow.pdf
ในปี 2551 Juniper Networks ใช้ Dual EC DRBG เป็น PRNG ที่ใช้โดยระบบปฏิบัติการ ScreenOS ที่ใช้ในระบบ NetScreen Firewall ระดับองค์กร
ในปี พ.ศ. 2555 สวท ปรับปรุง SP 800-90Aและยังคงแนะนำให้ใช้ Dual EC DRBG
ในปี 2556 รอยเตอร์เผยแพร่ข้อมูลจากการรั่วไหลของสโนว์เดนโดยอ้างว่า NSA จ่ายเงินให้ RSA 10 ล้านดอลลาร์เพื่อใช้ Dual EC DRBG เป็น PRNG เริ่มต้น
ในปี 2558 NIST ได้ยกเลิก SP 800-90A โดยแทนที่ด้วย SP 800-90A รายได้ 1ซึ่งในที่สุดก็ลบ Dual_EC_DRBG เป็น PRNG ที่แนะนำ
ในปี 2559 Juniper Networks ลบ Dual EC DRBG ออกจาก ScreenOS. ในเวลานั้นพวกเขาเปิดเผยว่าแฮ็กเกอร์ที่ไม่รู้จักได้แทรกซึมเข้าไปในระบบของพวกเขาย้อนหลังไปถึงปี 2012 เป็นอย่างน้อย และได้แก้ไขซอร์สโค้ดเป็น ScreenOS แทนที่ค่าคงที่ Dual EC ที่ระบุโดย NIST ด้วยค่าคงที่ที่ไม่ทราบที่มา
- อัลกอริทึมจะต้องถูกนำมาใช้อย่างแพร่หลาย
RSA นำมาใช้ในไลบรารี BSAFE เป็นตัวสร้างตัวเลขสุ่มเริ่มต้น ซึ่งรวมอยู่ใน ANSI X9.82, ISO/IEC 18031:2005 และ NIST SP 800-90A ครั้งหนึ่งมีการประมาณว่าหนึ่งในสามของทราฟฟิก SSL ทั้งหมดใช้คีย์ที่สร้างโดย Dual EC DRBG [ต้องการอ้างอิง]
ข้อตกลงที่ถูกกล่าวหากับ NSA จบลงด้วยการส่งผลร้ายแรงต่อธุรกิจของ RSA ในปี 2560-2561 RSA ประกาศยุติผลิตภัณฑ์ RSA Key Manager และ Data Protection Manager ยอดนิยมของพวกเขาอย่างกะทันหัน ซึ่งมีส่วนแบ่งตลาดประมาณ 70% สำหรับเซิร์ฟเวอร์คีย์เข้ารหัส เซิร์ฟเวอร์คีย์ถูกใช้โดยผู้ให้บริการเว็บ ธนาคาร สถาบันการเงิน และบริษัทขนาดใหญ่อื่นๆ เพื่อป้องกันทุกอย่างตั้งแต่คีย์เซิร์ฟเวอร์เว็บ การโอนเงินผ่านธนาคาร ไปจนถึงคีย์ที่ใช้เข้ารหัส PIN ของบัตรเครดิต การสนับสนุนสำหรับไลน์ถูกยกเลิกโดยสิ้นเชิง ไม่มีผลิตภัณฑ์ทดแทนออกจำหน่าย และไม่มีคำอธิบายใด ๆ RSA เปลี่ยนจากผู้นำระดับโลกมาเป็นบริษัทเข้ารหัส