La question centrale soulevée à nouveau par l'information de Reuters reste entière, à savoir : le vendeur RSA Security a-t-il délibérément affaibli les logiciels de cryptographie de BSafe, ou, au mieux, a-t-il ignoré les critiques des experts au sujet de la technologie Dual EC DRBG, afin de gagner les contrats du gouvernement américain ? L'article suggère que l'incitation financière a été déterminante pour la firme américaine. Le choix de mettre par défaut la technologie Dual EC DRBG dans BSafe lui faisait gagner 10 millions de dollars « soit plus d'un tiers du chiffre d'affaires du département concerné au cours de l'année précédente », comme le montrent certains documents comptables.

Un algorithme remis en cause

« L'intégration du Dual Elliptic Curve Deterministic Random Bit Generator dans le logiciel de RSA a également permis à la NSA de convaincre le National Institute for Standards and Technology (NIST) et de pousser l'institut à valider la méthode pour générer des nombres aléatoires dans les logiciels de cryptage », fait encore remarquer Reuters. Mais l'efficacité du Dual EC DRBG a été mise en cause même après l'annonce publique du contrat BSafe passé en 2006 avec l'agence, et les critiques contre ce choix technologique ont perduré pendant des années. Dans un article intitulé « Cryptoanalyse du Dual Elliptic Curve Deterministic Random Bit Generator », publié en mai 2006 par l'Université de technologie d'Eindhoven, les auteurs Berry Schoenmakers et Andrey Sidorenko écrivaient que « nos travaux expérimentaux et empiriques montrent que le Dual EC DRBG n'est pas fiable ».

En septembre dernier, après la publication d'articles faisant état des pressions de la NSA pour affaiblir les normes de sécurité, le NIST a publié un avis recommandant de ne pas utiliser le Dual EC DRBG, et RSA lui a emboîté le pas. « Suite à la décision du NIST qui recommande fortement de ne pas utiliser l'algorithme de chiffrement connu sous le nom de Dual EC DRBG, RSA a estimé qu'il convenait d'émettre un avis consultatif à tous ses clients BSafe et Data Protection Manager. La société leur recommande d'opter pour un autre générateur cryptographique de nombres pseudo-aléatoires (PRNG) intégrés dans la boîte à outils BSafe », a déclaré RSA dans son avis.

Dans un courriel publié par Ars Technica, Sam Curry, le CTO de RSA, a publiquement défendu et expliqué pourquoi l'entreprise de sécurité avait opté pour le Dual EC DRBG. Mais des experts en chiffrement qui ont passé au crible ses arguments les ont jugé peu crédibles. Sam Curry a déclaré entre autres que « la norme Dual EC DRBG avait été validée et acceptée publiquement ». Sauf que « tous ceux qui se sont penchés sur la norme ont dit la même chose : cette norme a des trous. Il faut la fuir ! » a déclaré Matt Green, cryptographe et professeur-chercheur à l'Université Johns Hopkins, qui a examiné point par point les arguments de Sam Curry.