The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]



"Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  +/
Сообщение от opennews (ok) on 16-Окт-17, 23:29 
В библиотеке Infineon, которой оснащаются смарткарты и TPM-модули на базе чипов компании Infineon Technologies AG,  выявлена уязвимость (https://crocs.fi.muni.cz/public/papers/rsa_ccs17), существенно снижающая стойкость к факторизации (https://ru.wikipedia.org/wiki/%D0%A4%D0%...) параметров генерации ключа по имеющемуся открытому ключу. Атака получила название "ROCA" и касается  RSA-ключей, сгенерированных с использованием смарткарт и вшитых в некоторые материнские платы чипов-криптоакселераторов.

Уязвимость присутствует как минимум с 2012 года и затрагивает в том числе устройства, имеющие сертификаты безопасности NIST FIPS 140-2 и CC EAL 5+. Например, проблеме оказались подвержены (https://www.ria.ee/en/id-cards-affected-by-the-security-risk...) 750 тысяч выпущенных в Эстонии идентификационных карт, снабжённых 2048-битными ключами RSA, а также ключи созданные с использованием TPM-модулей Infineon в устройствах  Microsoft (BitLocker), Google (Chromebook), HP, Lenovo, Acer, ASUS, LG, Samsung, Toshiba и Fujitsu. Практические методы атаки доступны для 512-, 1024- и 2048-разрядных ключей  и позволяют воссоздать закрытый ключ только на основе данных открытого ключа (доступ к смарткарте или TPM-модулю не требуется).

Из-за некачественного формирования случайных простых чисел, лежащих в основе RSA-ключа, стойкость созданных при помощи библиотеки Infineon ключей кардинально снижается, напирмер, для воссоздания 512-битного RSA-ключа по открытому ключу требуется всего 2 часа процессорного времени, 1024-битного - 97 дней работы CPU (стоимость подбора в Amazon AWS составляет $40-$80), 2048-битного - 140.8 лет CPU (стоимость подбора $20-40 тысяч). Ключи размером  3072 и 4096 бит требуют слишком много ресурсов и даже несмотря на существенное снижение стойкости остаются надёжными. Для проверки RSA-ключей введена в строй (https://keychest.net/roca) web-форма, которая позволяет определить наличие проблемы по
открытому RSA-ключу. Детали атаки планируется раскрыть 2 ноября на конференции ACM CCS-2007 (https://www.sigsac.org/ccs/CCS2017/).


URL: https://arstechnica.com/information-technology/2017/10/crypt.../
Новость: http://www.opennet.ru/opennews/art.shtml?num=47396

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  –26 +/
Сообщение от Michael Shigorin email(ok) on 16-Окт-17, 23:29 
Гм, а эстонцы всё-таки ещё большие слоупоки, чем я думал -- кто же нынче RSA 2048-битный применяет?..
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  +19 +/
Сообщение от Аноним (??) on 16-Окт-17, 23:45 
В универсальной электронной карте гражданина РФ тоже RSA-2048
По данным на сайте http://www.uecard.ru/ выдано более 25 млн таких карт.

А теперь внимание. Карта представляется как ATQA=0004 и SAK=88, а это Mifare Classic 1K от
Infineon. В отличие от эстонцев эти карты никто обновлять не будет, так как у проекта электронных паспортов свернули финансирование.


Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  +/
Сообщение от pangolin on 17-Окт-17, 00:33 
Справедливости ради, по спецификации минкомсвязи на УЭКах могли быть не только RSA, но и ГОСТ. Прошедшее время потому, что проект УЭК закрыт ( http://www.uecard.ru/press/news/ao-uek-soobshchaet-o-zakryti.../ ), карты никто обновлять не будет - их просто выкинут.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

11. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  +/
Сообщение от Аноним (??) on 17-Окт-17, 07:33 
> Справедливости ради, по спецификации минкомсвязи на УЭКах могли быть не только RSA,
> но и ГОСТ. Прошедшее время потому, что проект УЭК закрыт (
> http://www.uecard.ru/press/news/ao-uek-soobshchaet-o-zakryti.../
> ), карты никто обновлять не будет - их просто выкинут.

грядёт изменение госта, кстати

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

32. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  +/
Сообщение от КО on 18-Окт-17, 15:25 
Шшооо опять?..
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

36. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  –1 +/
Сообщение от Аноним (??) on 20-Окт-17, 00:34 
> Шшооо опять?..

Как будто в exUSSR был дефицит в желающих распилить. Это ж не эстонцы какие-то.

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

2. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  +3 +/
Сообщение от Аноним (??) on 16-Окт-17, 23:37 
дотянулось проклятое АНБ.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  +1 +/
Сообщение от Аноним (??) on 17-Окт-17, 09:27 
очень похоже что да. Хороший так вот спрятанный бэкдор. подсунутый нужным людям
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

30. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  –2 +/
Сообщение от Аноним (??) on 18-Окт-17, 01:11 
> дотянулось проклятое АНБ.

До тебя дотянулось? Спалили всю твою порнуху с конями? Лучше бойся ФСБ - эти придут к тебе мимо всех твоих VPN, так, просто поздороваться. Но при этом тут же найдут у тебя наркотики. И тут же предложат тебе сделку: либо ты признаёшся в киберпреступлении, которого не совершал и тебе дают условно (это, если им поверить), либо идёшь реально за "свою" наркоту. Полюбасу, у них одно из дел "раскрыто".


Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

5. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  +/
Сообщение от Аноним (??) on 17-Окт-17, 02:20 
https://sites.google.com/a/chromium.org/dev/chromium-os/tpm_...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  +10 +/
Сообщение от Анонимокински on 17-Окт-17, 06:50 
А все потому что все сотрудники ленивые и не хотят работать. Говорю как сотрудник.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

35. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  +/
Сообщение от Начальник on 19-Окт-17, 15:34 
Олежа! поехали, тебя уже ждут:)
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

7. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  +2 +/
Сообщение от Аноним (??) on 17-Окт-17, 06:54 
Никогда не понимал, зачем использовать длину rsa меньше 4096, если она из коробки является опцией. Какое-то крохоборство.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  +/
Сообщение от Брюс Шнайер on 17-Окт-17, 09:42 
4096-битное RSA почти в десять раз медленнее.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

15. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  +1 +/
Сообщение от An (??) on 17-Окт-17, 10:06 
зато в 10 раз безопасней
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

34. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  –1 +/
Сообщение от Гость (??) on 19-Окт-17, 00:38 
скорее в 10^10
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

31. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  +/
Сообщение от Аноним (??) on 18-Окт-17, 12:57 
https://www.gnu.org/server/standards/translations/ru/gnupg/g...
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

8. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  +/
Сообщение от Аноним (??) on 17-Окт-17, 07:12 
То есть, если ключ не генерился этим чипом, то всё в порядке? Ай на зонд!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  –1 +/
Сообщение от Аноним (??) on 17-Окт-17, 07:30 
Как узнать, есть в системе этот чип?


sudo dmidecode | grep -i Infineon || echo "not vulnerable"

релевантно?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

17. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  +/
Сообщение от Аноним (??) on 17-Окт-17, 10:49 
dmesg | grep -i tpm

А дальше смотрите кто производитель.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

20. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  +/
Сообщение от Аноним (??) on 17-Окт-17, 13:45 
Ясно, спасибо


[    0.000000] ACPI: SSDT 000000009cdd7000 006A5 (v01 Intel_ TpmTable 00001000 INTL 20120711)

штеуд значит

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

23. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  +/
Сообщение от Аноним (??) on 17-Окт-17, 15:04 
Запусти tpm_version
Если в "TPM Vendor ID" стоит "IFX", значит чип от Infineon.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

12. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  +1 +/
Сообщение от Аноним (??) on 17-Окт-17, 09:26 
выглядит как хорошо заныканый бэкдор.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  +/
Сообщение от Фуррь (ok) on 17-Окт-17, 10:15 
Интересно, а по какому именно CPU приведены данные о скорости подбора? По сферическому в вакууме?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  +/
Сообщение от ryoken (ok) on 17-Окт-17, 10:55 
> Интересно, а по какому именно CPU приведены данные о скорости подбора? По
> сферическому в вакууме?

Там в новости же накорябано - Amazon AWS, вот и ройте, на чём оно.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

22. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  +/
Сообщение от Аноним84701 (ok) on 17-Окт-17, 14:15 
> Интересно, а по какому именно CPU приведены данные о скорости подбора? По сферическому в вакууме?

Гхм, первая же ссылка в новости:
> Description of the vulnerability

...
> The time complexity and cost for the selected key lengths (Intel E5-2650 v3@3GHz Q2/2014):
> 512 bit RSA keys - 2 CPU hours (the cost of $0.06);
> 1024 bit RSA keys – 97 CPU days (the cost of $40-$80);
> 2048 bit RSA keys – 140.8 CPU years, (the cost of $20,000 - $40,000).

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

19. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  +/
Сообщение от Аноним (??) on 17-Окт-17, 11:11 
в этой связи вспоминаются "слабые" блоки замен для DES который таки был стандартом в США..
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

21. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  +/
Сообщение от Ivan_83 (ok) on 17-Окт-17, 14:07 
Бэкдор или нет - хз.
Вопрос к математикам.
Критерии надёжности для RSA ключей давно известны и по идее всякие openssl содержат в себе средства проверки на слабость, как минимум внутри.

Могу напомнить что вроде в дебиане был хреновый ГСПЧ и он тоже генерировал весьма унылые ключи.

Вопрос к TPM модулям не столько в слабых ключах (ключ то можно и отдельно сгенерировать и закинуть в тпм), сколько в том, а реально ли они такие неизвлекаемые как производители клянутся.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

24. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  +/
Сообщение от Уборщица on 17-Окт-17, 19:07 
Всеми виной слишком быстые компьютеры!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

33. "Уязвимость в библиотеке Infineon, упрощающая факторизацию за..."  –1 +/
Сообщение от SysA on 18-Окт-17, 16:38 
> Всеми виной слишком быстые компьютеры!

Вот и сам Infineon то же говорит: http://www.eenewseurope.com/news/infineon-responds-encryptio...
Типа во всем виноваты "new advanced mathematical methods", а чип и железо вообще не причем! :)

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема


  Закладки на сайте
  Проследить за страницей
Created 1996-2018 by Maxim Chirkov  
ДобавитьПоддержатьВебмастеруГИД  
Hosting by Ihor