Die Schwachstelle in kryptografischen Chips (ROCA) betrifft T-CATs nicht

Sicherheitsforscher der Masaryk-Universität (Tschechische Republik) haben eine kritische algorithmische Schwachstelle (CVE-2017-15361) in der Implementierung der RSA-Schlüsselpaargenerierung durch das Trusted Platform Module (TPM) des deutschen Halbleiterherstellers Infineon Technologies entdeckt.

Diese Schwachstelle (CVE-2017-15361) liegt in der RSA-Schlüsselgenerierung durch das Trusted Platform Module (TPM) von Infineon. Das Trusted Platform Module (TPM) von Infineon ist ein weit verbreiteter Mikrocontroller, der zur Sicherung von Hardware durch die Einbettung kryptografischer Schlüssel in Geräte entwickelt und für sichere kryptografische Prozesse verwendet wird.

 Der von den Forschern eingeführte Faktorisierungsangriff trägt den Namen ROCA (Return of Coppersmith's Attack) und ermöglicht es einem Remote-Angreifer, einen privaten Verschlüsselungsschlüssel nur mit einem öffentlichen Schlüssel umzukehren, ohne physisch auf das anfällige Gerät zugreifen zu müssen. Die Schwachstelle beruht nicht auf einem fehlerhaften Nummerngenerator, sondern auf allen RSA-Schlüsseln Betroffen sind die von einem anfälligen Chip verursachten Fehler.

Auf diese Weise kann sich der Angreifer als Besitzer des Schlüssels ausgeben, die sensiblen Daten des Opfers entschlüsseln, bösartigen Code in digital signierte Software einschleusen und Schutzmaßnahmen umgehen, die den Zugriff auf oder Eingriffe in die betroffenen Geräte verhindern.

Der ROCA-Angriff betrifft Chips, die seit 2012 von Infineon hergestellt werden, und ist auf Schlüssel gemeinsamer Länge anwendbar, darunter 1024- und 2048-Bit-Schlüssel, die vor allem in nationalen Ausweisdokumenten, PC-Motherboards zur sicheren Speicherung von Passwörtern, Authentifizierungstokens, beim sicheren Surfen sowie in Software und Anwendungen verwendet werden Signierung und Nachrichtenschutz wie PGP.

Die Sicherheitslücke schwächt auch die Sicherheit von Regierungs- und geschützten Unternehmenscomputern, die die kryptografische Bibliothek und Chips von Infineon verwenden. Die meisten von HP, Lenovo und anderen entwickelten Windows- und Google Chromebook-Geräte

Fujitsu gehört zu den Betroffenen des ROCA-Angriffs. Anfällige Schlüssel wurden in verschiedenen Bereichen analysiert, darunter elektronische Staatsbürgerdokumente, Authentifizierungstoken, vertrauenswürdige Startgeräte, Softwarepakete sowie TLS/HTTPS- und PGP-Schlüssel.

Die Zertifikate TCAT auf Karten, die vom AOC-Konsortium ausgegeben werden in allen seinen Wirkungsbereichen sind für diesen Angriff nicht anfällig weil bei der Generierung der Schlüssel, aus denen sie bestehen, kein Hardwaregerät der von dieser Schwachstelle Betroffenen verwendet wurde.  Daher sind ALLE Zertifikate des AOC-Konsortiums nicht von dieser Schwachstelle betroffen.

Die Sicherheitsforscher haben einen kurzen Beitrag über den Fehler hochgeladen (https://crocs.fi.muni.cz/public/papers/rsa_ccs17), das mehrere Erkennungs-, Schadensbegrenzungs- und Lösungstools umfasst, insbesondere ein Online-Tool (https://keychest.net/roca), um zu prüfen, ob RSA-Schlüssel angreifbar sind.

 

 

The Hacker News: Schwerwiegender Krypto-Fehler ermöglicht Hackern die Wiederherstellung privater RSA-Schlüssel, die in verwendet wurden

Milliarden von Geräten

https://thehackernews.com/2017/10/rsa-encryption-keys.html

 

CRoCS-Wiki: ROCA: Anfällige RSA-Generierung (CVE-2017-15361)

https://crocs.fi.muni.cz/public/papers/rsa_ccs17

 

 

Veröffentlicht in