ROCA: descubierta grave vulnerabilidad en la librería de claves RSA Infineon

Durante esta semana se ha hecho público un importante estudio sobre la vulnerabilidad presente en la librería RSA de la firma Infineon (CVE-2017-15361), alertando de la viabilidad de realizar un ataque de factorización a todas aquellas claves RSA generadas mediante esta librería, y utilizando para ello únicamente su clave pública.

tos vulnerables es bastante amplio, viéndose afectados paralelamente otros fabricantes como Microsoft, HP o Google.

El ataque R.O.C.A

El estudio ha sido anunciado por los investigadores del departamento CRoCS, de la universidad de Masaryk, en la república Checa y de la italiana Ca’ Foscari en Venezia, junto a la empresa Enigma Bridge, y será presentado oficialmente a finales de mes en la conferencia ACM CCS ’17.
Según sus investigaciones, la librería afectada (versión 1.02.013) generaría claves que, dependiendo de su longitud, sería viable su factorización hoy en día con la inversión adecuada. Si tomamos como ejemplo claves RSA de 512, 1024 y 2048 bits, utilizando servicios como Amazon AWS, se podría factorizar aquellas claves generadas con la librería de Infineon, con un coste menor a $1, $100 y $40000 respectivamente, utilizando simplemente instancias Amazon AWS C4, y en un tiempo que varía entre horas o pocos días.
Alertan, además, que claves de 4096 bits podrían ser factorizadas mejorando el ataque actual, denominado ROCA (The Return of Coppersmith’s Attack).

Utilizando ROCA, un atacante podría suplantar identidades, firmar malware con un certificado malicioso o descifrar mensajes que utilicen claves vulnerables, por ejemplo.

La gravedad de este ataque ha provocado que el gobierno de Estonia mandara generar nuevas tarjetas de identificación, ya que se veían afectadas más de 750.000 generadas desde 2014. Dado que los chips de Infineon, así como la librería, se utilizan en multitud de dispositivos, otros países y fabricantes se podrían ver afectados.

Recomendaciones

Tanto los investigadores como el fabricante han publicado diversas recomendaciones:
– Actualizar el firmware de los dispositivos cuanto antes.
– Generar la clave mediante otra librería, como OpenSSL, y actualizar la del dispositivo con la nueva clave.
– Usar otro algoritmo de cifrado como ECC, en vez de RSA.
Se han publicado también herramientas para determinar si la clave se ve afectada por la vulnerabilidad:

ROCA detection tool
https://github.com/crocs-muni/roca

Así como servicios online:
https://keychest.net/roca
https://keytester.cryptosense.com
roca@keychest.net

Infineon, Microsoft, HP y el resto de fabricantes afectados, han publicado parches y firmwares ya disponibles, así que recomendamos que se actualicen los sistemas y dispositivos afectados lo antes posible.

 

Ver información original al respecto en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies