- Certificazione digitale
- Identità e firma digitale
Richiedi un voto via mail con il certificato IDCAT
I ricercatori di sicurezza dell'Università di Masaryk (Repubblica Ceca) hanno scoperto una vulnerabilità algoritmica critica (CVE-2017-15361) nell'implementazione della generazione di coppie di chiavi RSA da parte del Trusted Platform Module (TPM) di semiconduttori Infineon Technologies del produttore tedesco Infineon.
Questa vulnerabilità (CVE-2017-15361) risiede nella generazione della chiave RSA eseguita dal Trusted Platform Module (TPM) di Infineon. Il Trusted Platform Module (TPM) di Infineon è un microcontroller ampiamente utilizzato progettato per proteggere l'hardware incorporando chiavi crittografiche nei dispositivi e viene utilizzato per processi di crittografia sicuri.
L'attacco di factoring introdotto dai ricercatori è stato denominato ROCA (Return of Coppersmith's Attack) e consente a un aggressore remoto di invertire una chiave di crittografia privata con solo una chiave pubblica, senza la necessità di accedere fisicamente al dispositivo vulnerabile. La vulnerabilità non dipende da un generatore di numeri difettoso, ma da tutte le chiavi RSA creati da un chip vulnerabile sono interessati.
In questo modo, l'attaccante può impersonare il proprietario della chiave, decrittografare i dati sensibili della vittima, iniettare codice dannoso nel software con firma digitale e aggirare le protezioni che impediscono l'accesso o l'interferenza con le apparecchiature interessate.
L'attacco ROCA colpisce i chip prodotti da Infineon dal 2012 ed è praticabile su chiavi di lunghezza comune, comprese chiavi a 1024 e 2048 bit, utilizzate principalmente nei documenti di identità nazionali, schede madri per PC per password di archiviazione sicure, token di autenticazione, durante la navigazione sicura, software e applicazioni firma e protezione dei messaggi come PGP.
La vulnerabilità indebolisce anche la sicurezza del governo e dei computer aziendali protetti che utilizzano la libreria crittografica e i chip di Infineon. La maggior parte dei dispositivi Windows e Google Chromebook sviluppati da HP, Lenovo e
Fujitsu è tra coloro che sono stati colpiti dall'attacco della ROCA. Le chiavi vulnerabili sono state analizzate in vari domini, inclusi documenti di cittadinanza elettronica, token di autenticazione, dispositivi di avvio attendibili, pacchetti software e chiavi TLS/HTTPS e PGP.
Certificati della carta TCAT emessi dal Consorzio AOC in tutti i suoi ambiti di azione non sono vulnerabili a questo attacco perché nessun dispositivo hardware tra quelli interessati da questa vulnerabilità è stato utilizzato nella generazione delle chiavi che li compongono. Pertanto TUTTI i certificati del Consorzio AOC non sono interessati da questa vulnerabilità.
I ricercatori di sicurezza hanno caricato un breve post sulla falla (https://crocs.fi.muni.cz/public/papers/rsa_ccs17), che include diversi strumenti di rilevamento, mitigazione e soluzione, in particolare uno strumento online (https://keychest.net/roca) per verificare se le chiavi RSA sono vulnerabili.
The Hacker News: Serious Crypto-Flaw consente agli hacker di recuperare le chiavi RSA private utilizzate in
Miliardi di dispositivi
https://thehackernews.com/2017/10/rsa-encryption-keys.html
Wiki CRoCS: ROCA: generazione RSA vulnerabile (CVE-2017-15361)
https://crocs.fi.muni.cz/public/papers/rsa_ccs17