Срыв покрывал продолжается:
В связи с обнаружением бэкдора АНБ в генераторе псевдослучайных чисел Dual EC DRBG, компания RSA в частном порядке разослала своим клиентам, разработчикам систем безопасности, бюллетень ESA-2013-068.
RSA предупреждает, что скомпрометированный алгоритм используется по умолчанию в во всех версиях набора RSA BSAFE, включая все версии Crypto-C ME, Micro Edition Suite, Crypto-J, Cert-J, SSL-J, Crypto-C, Cert-C и SSL-C, а также во всех версиях серверов и клиентов RSA Data Protection Manager (DPM). Компания настоятельно рекомендует клиентам изменить ГПСЧ по умолчанию.
Алгоритм Dual_EC_DRBG сразу вызывал подозрение у экспертов. Причин тому было две. Во-первых, стандарт разработан Агентством по национальной безопасности США. Во-вторых, 130-страничный документ с описанием стандарта исключительно сложен и запутан: настолько сложен, что практически никто не мог в нем разобраться. Вдобавок, алгоритм Dual_EC_DRBG еще и работал на три порядка медленнее, чем другие ГСЧ. Появились предположения, что он был изначально спроектирован таким образом, чтобы умышленно оставленную уязвимость было труднее обнаружить. Независимые исследователи обнаружили бэкдор внутри Dual_EC_DRBG в 2007 году, соответствующая научная работа была опубликована на научной конференции Crypto 2007, но только сейчас этот факт косвенно признал Национальный институт стандартов и технологий, который некоторые считают пособником АНБ.