- Certification numérique
- Identité et signature numérique
Demander un vote par correspondance avec le Certificat IDCAT
Des chercheurs en sécurité de l'Université Masaryk (République tchèque) ont découvert une vulnérabilité algorithmique critique (CVE-2017-15361) dans la mise en œuvre de la génération de paires de clés RSA réalisée par le Trusted Platform Module (TPM) du fabricant allemand Infineon des semi-conducteurs Infineon Technologies.
Cette vulnérabilité (CVE-2017-15361) réside dans la génération de clés RSA réalisées par le Trusted Platform Module (TPM) d'Infineon. Le Trusted Platform Module (TPM) d'Infineon est un microcontrôleur largement utilisé conçu pour sécuriser le matériel en intégrant des clés cryptographiques dans les appareils et est utilisé pour les processus de cryptage sécurisés.
L'attaque de factorisation introduite par les chercheurs a été appelée ROCA (Return of Coppersmith's Attack) et permet à un attaquant distant d'inverser une clé de chiffrement privée avec uniquement une clé publique, sans avoir besoin d'accéder physiquement à l'appareil vulnérable. La vulnérabilité ne dépend pas d'un générateur de nombres défectueux, mais de toutes les clés RSA créés par une puce vulnérable sont affectés.
De cette façon, l'attaquant peut usurper l'identité du propriétaire de la clé, déchiffrer les données sensibles de la victime, injecter du code malveillant dans un logiciel signé numériquement et contourner les protections qui empêchent l'accès ou interfèrent avec l'ordinateur affecté.
L'attaque ROCA affecte les puces fabriquées par Infineon à partir de 2012 et est viable dans les clés de longueur commune, y compris celles de 1024 et 2048 bits, utilisées principalement dans les documents d'identité nationaux, les cartes mères de PC pour le stockage sécurisé des mots de passe, les jetons d'authentification, lors de la navigation sécurisée, les logiciels de signature et applications et la protection des messages tels que PGP.
La vulnérabilité affaiblit également la sécurité des ordinateurs du gouvernement et des entreprises protégées à l'aide de puces et de la bibliothèque cryptographique d'Infineon. La plupart des appareils Windows et Google Chromebook développés par HP, Lenovo et
Fujitsu fait partie des personnes touchées par l'attaque ROCA. Les clés vulnérables ont été analysées dans plusieurs domaines, notamment les documents de citoyenneté électronique, les jetons d'authentification, les périphériques de démarrage de confiance, les progiciels et les clés TLS / HTTPS et PGP.
Certificats de carte TCAT délivrés par le Consortium AOC dans tous ses domaines d'action ils ne sont pas vulnérables à cette attaque car aucun périphérique matériel des personnes concernées par cette vulnérabilité n'a été utilisé dans la génération des clés qui les composent. Par conséquent, TOUS les certificats du Consortium AOC ne sont pas affectés par cette vulnérabilité.
Les chercheurs en sécurité ont publié un bref article sur le défaut (https://crocs.fi.muni.cz/public/papers/rsa_ccs17), qui comprend divers outils de détection, d'atténuation et de solution, y compris un outil en ligne (https://keychest.net/roca) pour vérifier si les clés RSA sont vulnérables.
The Hacker News : Une faille cryptographique sérieuse permet aux pirates de récupérer les clés RSA privées utilisées dans
Des milliards d'appareils
https://thehackernews.com/2017/10/rsa-encryption-keys.html
Wiki CRoCS : ROCA : génération RSA vulnérable (CVE-2017-15361)
https://crocs.fi.muni.cz/public/papers/rsa_ccs17