ROCA vulnerability

http://dbpedia.org/resource/ROCA_vulnerability

ROCA je zranitelnost týkající se generování šifrovacích klíčů RSA v knihovně od . Jedná se o chybu ve faktorizaci, kdy si útočník dokáže dopočítat soukromou část RSA klíče. Kvůli zranitelnosti byly 31. 10. 2017 revokovány všechny všechny vystavené k soukromým klíčům na slovenských elektronických občanských průkazech. V Estonsku znepřístupnili databázi certifikátů na elektronických občanských průkazech už v září 2017, krátce poté, kdy se o problému dozvěděli. Podobné problémy jako v Estonsku se řešily i ve Španělsku, kde deaktivovala digitální certifikáty na kartách, ale protože španělská vláda o problému nemluvila tak otevřeně jako estonská, vytvořila chaos. rdf:langString
Die ROCA-Verwundbarkeit ist eine kryptografische Sicherheitslücke bei der Erzeugung von Schlüsselpaaren bei dem asymmetrischen RSA-Kryptosystem, die es ermöglicht, aus den Daten des öffentlichen Schlüssels die Daten des geheimen privaten Schlüssel erleichtert und mit reduzierten Aufwand zu generieren. Die Abkürzung ROCA steht dabei für englisch Return Of Coppersmith's Attack, und die Sicherheitslücke ist unter CVE-2017-15361 bei MITRE (englisch) verzeichnet. rdf:langString
The ROCA vulnerability is a cryptographic weakness that allows the private key of a key pair to be recovered from the public key in keys generated by devices with the vulnerability. "ROCA" is an acronym for "Return of Coppersmith's attack". The vulnerability has been given the identifier CVE-2017-15361. The team informed Infineon of the RSALib problem in February 2017, but withheld public notice until mid-October, citing responsible disclosure. At that time they announced the attack and provided a tool to test public keys for vulnerability. They published the details of the attack in November. rdf:langString
rdf:langString ROCA
rdf:langString ROCA-Verwundbarkeit
rdf:langString ROCA vulnerability
rdf:langString ROCA vulnerability
xsd:integer 55620314
xsd:integer 1119299291
rdf:langString Matúš Nemec, Marek Sýs, et al.
rdf:langString ROCA je zranitelnost týkající se generování šifrovacích klíčů RSA v knihovně od . Jedná se o chybu ve faktorizaci, kdy si útočník dokáže dopočítat soukromou část RSA klíče. Kvůli zranitelnosti byly 31. 10. 2017 revokovány všechny všechny vystavené k soukromým klíčům na slovenských elektronických občanských průkazech. V Estonsku znepřístupnili databázi certifikátů na elektronických občanských průkazech už v září 2017, krátce poté, kdy se o problému dozvěděli. Podobné problémy jako v Estonsku se řešily i ve Španělsku, kde deaktivovala digitální certifikáty na kartách, ale protože španělská vláda o problému nemluvila tak otevřeně jako estonská, vytvořila chaos.
rdf:langString Die ROCA-Verwundbarkeit ist eine kryptografische Sicherheitslücke bei der Erzeugung von Schlüsselpaaren bei dem asymmetrischen RSA-Kryptosystem, die es ermöglicht, aus den Daten des öffentlichen Schlüssels die Daten des geheimen privaten Schlüssel erleichtert und mit reduzierten Aufwand zu generieren. Die Abkürzung ROCA steht dabei für englisch Return Of Coppersmith's Attack, und die Sicherheitslücke ist unter CVE-2017-15361 bei MITRE (englisch) verzeichnet. Die Verwundbarkeit betrifft nicht das RSA-Kryptosystem grundsätzlich, sondern nur bestimmte Implementierungen und Geräte, welche auf der Softwarebibliothek RSALib von Infineon aufbauen, wie beispielsweise Chipkarten (Smartcards) und Trusted Platform Module (TPM) und darauf aufbauende Produkte wie der YubiKey 4. Auswirkungen liegen dann vor, wenn diese Geräte zur Erzeugung von RSA-Schlüsselpaaren im Rahmen von hybrider Verschlüsselungssoftware wie Pretty Good Privacy (PGP), S/MIME oder GNU Privacy Guard (GnuPG) verwendet werden. Das Forschungsteam um Matus Nemec et al., welche die Schwachstelle im Februar 2017 entdeckt hatten, schätzen, dass mit Stand Anfang 2018 ungefähr 25 % aller aktuellen im Einsatz befindlichen TP-Module und einige Millionen Smartcards mit PGP-Funktion davon betroffen sind.
rdf:langString The ROCA vulnerability is a cryptographic weakness that allows the private key of a key pair to be recovered from the public key in keys generated by devices with the vulnerability. "ROCA" is an acronym for "Return of Coppersmith's attack". The vulnerability has been given the identifier CVE-2017-15361. The vulnerability arises from a problem with an approach to RSA key generation used in vulnerable versions of a software library, RSALib, provided by Infineon Technologies, and incorporated into many smart cards, Trusted Platform Module (TPM), and Hardware Security Modules (HSM) implementations, including YubiKey 4 tokens, often used to generate PGP keys. Keys of lengths 512, 1024, and 2048 bits generated using these versions of the Infineon library are vulnerable to a practical ROCA attack. The research team that discovered the attack (all with Masaryk University and led by Matúš Nemec and Marek Sýs) estimate that it affected around one-quarter of all current TPM devices globally. Millions of smart cards are believed to be affected. The team informed Infineon of the RSALib problem in February 2017, but withheld public notice until mid-October, citing responsible disclosure. At that time they announced the attack and provided a tool to test public keys for vulnerability. They published the details of the attack in November.
rdf:langString TPM, Yubikey, Gemalto IDPrime .NET smart cards
rdf:langString Any public-private key encryption that used RSALib including BitLocker and PGP
xsd:nonNegativeInteger 9487

data from the linked data cloud