22 de octubre de 2017

ROCA: descubierta grave vulnerabilidad en la librería de claves RSA Infineon

Durante esta semana se ha hecho público un importante estudio sobre la vulnerabilidad presente en la librería RSA de la firma Infineon (CVE-2017-15361), alertando de la viabilidad de realizar un ataque de factorización a todas aquellas claves RSA generadas mediante esta librería, y utilizando para ello únicamente su clave blica. 

ROCA- crocs.fi.muni.cz

Dado que esta librería se utiliza en multitud de chips de cifrado (como Infineon TPM), en el cifrado y firma de certificados (como PGP), Smartcardstarjetas de identificación, dispositivos Tokens (Yubikey),  sistemas de cifrado de ficheros (BitLocker con TPM), etc., el ecosistema de dispositivos y productos vulnerables es bastante amplio, viéndose afectados paralelamente otros fabricantes como Microsoft, HP o Google. 

El ataque R.O.C.A

El estudio ha sido anunciado por los investigadores del departamento CRoCS, de la universidad de Masaryk, en la república Checa de la italiana CaFoscari en Venezia, junto a la empresa Enigma Bridge, y será presentado oficialmente a finales de mes en la conferencia ACM CCS '17. 
Según sus investigaciones, la librería afectada (versión 1.02.013) generaría claves que, dependiendo de su longitud, sería viable su factorización hoy en día con la inversión adecuada. Si tomamos como ejemplo claves RSA de 512, 1024 y 2048 bits, utilizando servicios como Amazon AWS, se podría factorizar aquellas claves generadas con la librería de Infineon con un coste menor a $1, $100 y $40000 respectivamente, utilizando simplemente instancias Amazon AWS C4, y en un tiempo que varía entre horas o pocos días. 
Alertan, además, que claves de 4096 bits podrían ser factorizadas mejorando el ataque actual, denominado ROCA (The Return of Coppersmith's Attack). 

Utilizando ROCA, un atacante podría suplantar identidades, firmar malware con un certificado malicioso o descifrar mensajes que utilicen claves vulnerables, por ejemplo.

La gravedad de este ataque ha provocado que el gobierno de Estonia mandara generar nuevas tarjetas de identificación, ya que se veían afectadas más de 750.000 generadas desde 2014. Dado que los chips de Infineon, así como la librería, se utilizan en multitud de dispositivos, otros países y fabricantes se podrían ver afectados.

Recomendaciones 

Tanto los investigadores como el fabricante han publicado diversas recomendaciones:
 - Actualizar el firmware de los dispositivos cuanto antes.
 - Generar la clave mediante otra librería, como OpenSSL, y actualizar la del dispositivo con la nueva clave.
 - Usar otro algoritmo de cifrado como ECC, en vez de RSA.
Se han publicado también herramientas para determinar si la clave se ve afectada por la vulnerabilidad: 

ROCA detection tool 

Así como servicios online: 

Infineon, Microsoft, HP y el resto de fabricantes afectados, han publicado parches y firmwares ya disponibles, así que recomendamos que se actualicen los sistemas y dispositivos afectados lo antes posible. 

José Mesa
@jsmesa

Más información:

ROCA: Vulnerable RSA generation (CVE-2017-15361)
http://bit.ly/2guGVVm

Background Information on software update of RSA key generation function
http://bit.ly/2hWDFm6

Information on TPM firmware update for Microsoft Windows systems as announced on Microsoft`s patchday on October 10th 2017
http://bit.ly/2gt4v4N

For the user of ID-card and mobile ID
http://bit.ly/2hXUr44



☛ El artículo completo original de noreply@blogger.com (José Mesa Orihuela) lo puedes ver aquí

No hay comentarios.:

Publicar un comentario