Специалист по криптографии Брюс Шнайер (Bruce Schneier) уверен, что в обновлении SP1 для Windows Vista (сейчас оно находится в статусе release candidat) присутствует алгоритм, содержащий backdoor для спецслужб, cообщает "Вебпланета". Как сообщает The Register, речь идет об алгоритме Dual_EC_DRBG, отвечающем за генерацию случайных чисел. Сейчас в Windows Vista используется другой алгоритм - CTR_DBG. Собственно, даже после установки сервиспака по умолчанию будет использоваться старый алгоритм, но разработчик ПО всегда сможет вызвать Dual_EC_DRBG. Еще вероятнее становится повсеместное использование Dual_EC_DRBG с учетом того, что именно этот стандарт был принят Национальным институтом стандартов и технологий США. За принятие алгоритма как стандарта выступало, среди прочих, Агентство национальной безопасности США, хотя CTR_DBG, по мнению криптографов, работает лучше. Особое внимание модуль генерации случайных чисел вызывает потому, что от него напрямую зависит шифрование по протоколу SSL. Тем более, что криптографы уже находили уязвимости в реализации генератора случайных чисел в Windows 2000. Причем, они не исключают, что ошибка в алгоритме может присутствовать в Windows XP и Vista. Брюс Шнайер ранее пояснял в своем блоге, почему он считает, что к созданию Dual_EC_DRBG приложили руку спецслужбы. В алгоритме есть уязвимость, благодаря которой существует связь между набором генерируемых чисел и стабильной, но неизвестной последовательностью других чисел. Зная эту скрытую последовательность (информацией о ней вполне могут обладать спецслужбы), можно расшифровать все, что передается по протоколу SSL, перехватив всего 32 байта чисел, генерируемых Dual_EC_DRBG.
Подробности в блоге Брюса