ROCA RSA漏洞可导致各种设备密钥泄漏

日期:2017-11-7作者:Michael Heller翻译:邹铮来源:TechTarget中国 英文

【TechTarget中国原创】

研究人员发现RSA加密部署中存在一个漏洞,该漏洞可能使攻击者窃取易受攻击设备的密钥。

来自捷克共和国Masaryk大学、英国网络安全管理公司Enigma Bridge和意大利Ca' Foscari大学的研究小组将他们发现的这个漏洞称为Return of Coppersmith's Attack(ROCA,铜匠的回击),并表示该RSA算法漏洞“存在于Infineon Technologies AG生产的各种密码芯片中使用的加密库的RSA密钥对生成过程中”。

研究人员表示,这个ROCA RSA漏洞(CVE-2017-15361)影响着“至少自2012年以来”使用Infineon芯片的主流设备。

“该算法漏洞的特点是生成的RSA素数的特定结构,这使得分解常用密钥长度(包括1024和2048位)成为可能,”研究人员指出,“只需要知道公钥即可,而不需要对易受攻击设备进行物理访问。这个漏洞并不依赖于随机数生成器的漏洞-易受攻击芯片生成的所有RSA密钥都会受到影响。”

根据研究人员表示,利用该ROCA RSA漏洞的成本取决于密钥的长度,512位RSA密钥需要2个CPU小时或者6美分,1024位RSA密钥需要97个CPU小时或者40到80美元,而2048位RSA密钥则“实际可能”需要140.8个CPU年,或者2万到4万美元。不过,目前4096位RSA密钥实际上不可分解,但如果攻击得到改进,可能会变成可分解。

ROCA RSA漏洞的影响

该研究团队发布了工具来测试易受ROCA RSA漏洞影响的设备,截至此文章发表前,专家发现来自谷歌、惠普和联想等供应商的一些可信平台模块或智能卡面临风险,某些Yubikey设备可能已经导致生成有缺陷的SSH和GPG密钥。

虽然ROCS RSA漏洞的风险各不相同,并取决于攻击者是否知道受害者的公钥,研究人员称:“私钥可能被滥用来冒充合法持有者、解密敏感信息、伪造签名(例如软件发布)和其他相关攻击。”

Bitglass公司首席技术官Anurag Kahol表示,加密是数据保护的强大工具,但只有正确部署才可发挥其作用。

“在这种情况下,私钥可从公钥中派生出来,部署过程存在缺陷,”Kahol称,“对于选择加密数据的企业和政府而言,密钥管理(安全地存储密钥、主密钥和别名转到该主密钥)对数据保护非常重要。”

微软、谷歌、惠普、联想和富士通等主要供应商已经发布软件更新来降低ROCA RSA漏洞风险。Yubico称,该漏洞影响着2%使用“PIV智能卡和 YubiKey 4平台的OpenPGP功能”的客户,该公司已经为Yubikey 4个版本(4.2.6到4.3.4)用户提供缓解技术。

Synopsys公司安全顾问Jesse Victors称,ROCA RSA漏洞更加证明加密的脆弱性。

“到今年,RSA已经出现40年,我们是仍然难以正确使用和部署它。在1977年RSA算法被认为速度快但不安全,必须谨慎部署以避免攻击和信息泄露,”Vicors称,“目前已经有很多方案来解决其缺陷,我认为这是RSA设计和标准复杂性导致的漏洞。然而,RSA是我们最好的公钥加密方案之一,它不会很快消失。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

作者>更多

Michael Heller
Michael Heller

SearchSecurity高级记者。

漏洞评估>更多

相关推荐

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心