- Certificació digital
- Entitats registre idCAT i T-CAT
- Identitat digital
- Identitat i signatura digital
Consulta els nous preus públics de certificació digital publicats al DOGC
Investigadors de seguretat de la Universitat de Masaryk (República Txeca) han descobert una vulnerabilitat algorítmica crítica (CVE-2017-15361) en la implementació de la generació del parell de claus RSA feta per l’Infineon’s Trusted Platform Module (TPM) del fabricant alemany de semiconductors Infineon Technologies.
Aquesta vulnerabilitat (CVE-2017-15361) que resideix en la generació de claus RSA feta per l’Infineon’s Trusted Platform Module (TPM). L’Infineon’s Trusted Platform Module (TPM) és un microcontrolador, àmpliament utilitzat, dissenyat per assegurar el hardware mitjançant la integració de claus criptogràfiques en dispositius i s’utilitza per a processos de criptografia segurs.
L’atac de factorització introduït pels investigadors s’ha denominat ROCA (Return of Coppersmith’s Attack) i permet que un atacant remot reverteixi una clau privada d’encriptació només amb una clau pública, sense necessitat d’accedir físicament al dispositiu vulnerable. La vulnerabilitat no depèn d’un generador de números defectuós, sinó que totes les claus RSA creades per un xip vulnerable es veuen afectades.
D’aquesta manera, l’atacant pot suplantar el propietari de la clau, desxifrar les dades sensibles de la víctima, injectar codi maliciós en un programari signat digitalment i saltar-se les proteccions que impedeixen accedir o interferir a l’equip afectat.
L’atac ROCA afecta als xips fabricats per Infineon a partir de 2012 i és viable en claus de longitud comunes, incloses les de 1024 i 2048 bits, utilitzades sobretot en els documents nacionals d’identitat, plaques base de PC per emmagatzemar de forma segura contrasenyes, tokens d’autenticació, durant la navegació segura, la signatura de programari i aplicacions i la protecció de missatges com PGP.
La vulnerabilitat també debilita la seguretat del govern i dels ordinadors corporatius protegits que utilitzen xips i la biblioteca criptogràfica d’Infineon. La majoria dels dispositius Windows i Google Chromebook desenvolupats per HP, Lenovo i
Fujitsu es troben entre els afectats per l’atac ROCA. S’han analitzat claus vulnerables en diversos dominis, inclosos documents electrònics de ciutadania, tokens d’autenticació, dispositius d’inici de confiança, paquets de programari i claus TLS / HTTPS i PGP.
Els certificats TCAT en targeta emesos pel Consorci AOC en tots els seus àmbits d’actuació no són vulnerables a aquest atac perquè no s’ha utilitzat cap dispositiu de maquinari dels afectats per aquesta vulnerabilitat en la generació de les claus que els composen. Per tant TOTS els certificats del Consorci AOC no estan afectats per aquesta vulnerabilitat.
Els investigadors de seguretat han penjat una breu publicació sobre el defecte (https://crocs.fi.muni.cz/public/papers/rsa_ccs17), que inclou diverses eines de detecció, mitigació i solucions, on destaca una eina en línia (https://keychest.net/roca) per comprovar si les claus de RSA són vulnerables.
The Hacker News: Serious Crypto-Flaw Lets Hackers Recover Private RSA Keys Used in
Billions of Devices
https://thehackernews.com/2017/10/rsa-encryption-keys.html
CRoCS wiki: ROCA: Vulnerable RSA generation (CVE-2017-15361)
https://crocs.fi.muni.cz/public/papers/rsa_ccs17