- Certificación digital
- Identidad y firma digital
Pide el voto por correo con el idCAT Certificado
Investigadores de seguridad de la Universidad de Masaryk (República Checa) han descubierto una vulnerabilidad algorítmica crítica (CVE-2017-15361) en la implementación de la generación del par de claves RSA hecha por el Infineon Trusted Platform Module (TPM) del fabricante alemán de semiconductores Infineon Technologies.
Esta vulnerabilidad (CVE-2017-15361) que reside en la generación de claves RSA hecha por el Infineon Trusted Platform Module (TPM). El Infineon Trusted Platform Module (TPM) es un microcontrolador, ampliamente utilizado, diseñado para asegurar el hardware mediante la integración de claves criptográficas en dispositivos y se utiliza para procesos de criptografía seguros.
El ataque de factorización introducido por los investigadores se ha denominado ROCA (Return of Coppersmith's Attack) y permite que un atacante remoto revierta una clave privada de encriptación sólo con una clave pública, sin necesidad de acceder físicamente al dispositivo vulnerable. La vulnerabilidad no depende de un generador de números defectuoso, sino que todas las claves RSA creadas por un chip vulnerable se ven afectadas.
De este modo, el atacante puede suplantar al propietario de la clave, descifrar los datos sensibles de la víctima, inyectar malware en un software firmado digitalmente y saltarse las protecciones que impiden acceder o interferir en el equipo afectado.
El ataque ROCA afecta a los chips fabricados por Infineon a partir de 2012 y es viable en claves de longitud comunes, incluidas las de 1024 y 2048 bits, utilizadas sobre todo en los documentos nacionales de identidad, placas base de PC para almacenar de forma segura contraseñas, tokens de autenticación, durante la navegación segura, la firma de software y aplicaciones y la protección de mensajes como PGP.
La vulnerabilidad también debilita la seguridad del gobierno y de los ordenadores corporativos protegidos que utilizan chips y la biblioteca criptográfica de Infineon. La mayoría de los dispositivos Windows y Google Chromebook desarrollados por HP, Lenovo y
Fujitsu se encuentran entre los afectados por el ataque ROCA. Se han analizado claves vulnerables en diversos dominios, incluidos documentos electrónicos de ciudadanía, tokens de autenticación, dispositivos de inicio de confianza, paquetes de software y claves TLS/HTTPS y PGP.
Los certificados TCAT en tarjeta emitidos por el Consorci AOC en todos sus ámbitos de actuación no son vulnerables a este ataque porque no se ha utilizado ningún dispositivo de hardware de los afectados por esta vulnerabilidad en la generación de las claves que los componen. Por tanto TODOS los certificados del Consorci AOC no están afectados por esta vulnerabilidad.
Los investigadores de seguridad han colgado una breve publicación sobre el defecto (https://crocs.fi.muni.cz/public/papers/rsa_ccs17), que incluye diversas herramientas de detección, mitigación y soluciones, donde destaca una herramienta online (https://keychest.net/roca) para comprobar si las claves de RSA son vulnerables.
The Hacker News: Serious Crypto-Flaw Lets Hackers Recover Private RSA Keys
Miles de millones de dispositivos
https://thehackernews.com/2017/10/rsa-encryption-keys.html
CROCS wiki: ROCA: Vulnerable RSA generation (CVE-2017-15361)
https://crocs.fi.muni.cz/public/papers/rsa_ccs17