使用Dual_EC_DRBG的实现通常是通过库获得的。 至少RSA Security(BSAFE库),OpenSSL,Microsoft和Cisco都有包含Dual_EC_DRBG的库,但只有BSAFE默认使用它。 据路透社的文章透露,RSA Security和NSA之间达成了1000万美元的秘密协议,RSA Security的BSAFE是该算法中最重要的分销商。OpenSSL的Dual_EC_DRBG实现存在一个缺陷,使其无法在测试模式之外工作,OpenSSL的Steve Marquess从中得出结论,没有人使用OpenSSL的Dual_EC_DRBG实现。
NIST提供了经过CSPRNG实施FIPS 140-2验证的产品清单。已验证的CSPRNG列在Description/Notes字段中。 请注意,即使Dual_EC_DRBG列为已验证,默认情况下也可能未启用。 许多实现来自库实现的重命名副本。
BlackBerry软件是非默认使用的示例。它包括对Dual_EC_DRBG的支持,但不支持默认值。但黑莓有限公司并没有向可能使用它的任何客户发出咨询,因为他们认为可能的后门不是漏洞。杰弗里卡尔引用黑莓的一封信:
Dual EC DRBG算法仅适用于第三方开发人员通过[Blackberry]平台上的Cryptographic API。对于Cryptographic API,如果第三方开发人员希望使用该功能并明确设计和开发了一个请求使用API的系统,则可以使用它。
Bruce Schneier指出,即使未默认启用,将后备CSPRNG作为选项实施也可以使NSA更容易监视具有软件控制命令行开关以选择加密算法的目标,或者“注册表“系统,像大多数Microsoft产品,如Windows Vista:
特洛伊木马非常非常大。不能说这是一个错误,这是收集按键的大量代码。但是,将[bit-one]更改为[在注册表中更改机器上的默认随机数生成器]的第二位可能不会被检测到。获得后门是一种低阴谋,高度否定的方式。因此,将它放入库和产品中是有好处的。- Bruce Schneier
2013年12月发布了一个概念验证后门,它使用泄漏的内部状态来预测随后的随机数,这种攻击在下次重新开始之前是可行的。
2015年12月,瞻博网络宣布他们的ScreenOS固件的一些修订使用了Dual_EC_DRBG和可疑的P和Q点,在他们的防火墙中创建了一个后门。最初它应该使用Juniper选择的Q点,它可能或者可能没有以可证明的安全方式生成。然后使用Dual_EC_DRBG为ANSI X9.17 PRNG播种。这会使Dual_EC_DRBG输出混淆,从而杀死后门。但是,代码中的“错误”暴露了Dual_EC_DRBG的原始输出,从而危及系统的安全性。然后这个后门被一个改变了Q点和一些测试向量的未知方所取代。有关NSA通过Juniper防火墙进行持久后门访问的指控已于2013年由Der Spiegel发布。
盗版后门是NSA的NOBUS政策的一个例子,它具有只有他们可以利用的安全漏洞。2100433B