CERTFR-2017-ALE-015
Vulnerability from certfr_alerte
Le 16 octobre 2017, des chercheurs de l'université Masaryk (République Tchèque), ont publié un article sur la découverte d'une vulnérabilité dans la bibliothèque RSA développée par Infineon.
Leurs travaux seront présentés le 2 novembre 2017 à la conférence "ACM Conference on Computer and Communcations Security". D'après les chercheurs, un problème dans la génération du couple clé privée/publique permet de retrouver la clé privée à partir de la clé publique uniquement. Cette attaque est applicable en pratique et peu coûteuse (76\$ pour une clé de 1024 bits et 40300\$ pour une clé de 2048 bits). Les systèmes affectés sont nombreux et comptent notamment des TPMs, des clés de chiffrement Bitlocker, des certificats TLS, des clés PGP ou SSH ou encore des cartes à puce.
Solution
Le CERT-FR recommande l'application des correctifs de sécurité pour les TPM vulnérables ainsi que la génération de nouvelles clés cryptographiques et la révocation des clés précédemment générées.
Les correctifs des micrologiciels des TPM doivent être récupérés auprès du constructeur du système considéré. Un lien vers une liste non-exhaustive de logiciels et matériels impactés est disponible à la section Documentation.
L'ensemble des données chiffrées avec des clés faibles doivent être déchiffrées puis rechiffrées avec de nouvelles clés. Le surchiffrement des données peut être envisagé mais alourdira la manipulation de données chiffrées.
Les données signées avec des clés faibles doivent être signées avec de nouvelles clés.
Chaque infrastructure de gestion de clé doit faire l'objet d'une attention spécifique, pour identifier si les certificats émis sont vulnérables. Dans les environnements Microsoft, l'usage de clés faibles dans un domaine Active Directory ou par Bitlocker conduit à une niveau de sécurité particulièrement bas.
Contournement provisoire
Les chercheurs ont publié sur le site internet github.com un outil permettant de tester si une clé RSA est vulnérable (voir section documentation). L'outil supporte plusieurs formats d'entrée (X509 DER ou PEM, clés SSH, clés PGP...). Le test peut s'effectuer à partir d'une clé privée ou d'une clé publique.
Le CERT-FR recommande de générer de nouvelles paires de clés RSA, de taille minimum 3072 bits, en utilisant des bibliothèques non vulnérables et de révoquer les clés qui auraient pu être générées par cette bibliothèque. Cette taille de clé est recommandée dans l'annexe B1 du RGS.
Plusieurs éditeurs de logiciels utilisant des TPM ont mis en place une solution de contournement, disponible par mise à jour de ces logiciels. De manière générale, ces solutions permettent la génération de clés de manière logicielle à la place de l'utilisation du TPM. Ces solutions ne permettent pas de corriger la faiblesse de clés déjà générées. Seule la mise à jour du micrologiciel du TPM permettra le retour à une situation normale. Dans le cas particulier de Windows, un des correctifs de sécurité d'octobre ajoute une journalisation lors de l'usage d'un TPM vulnérable. Cette possibilité facilite l'identification des matériels vulnérables.
NoneVendor | Product | Description | ||
---|---|---|---|---|
N/A | N/A | Bibliothèque RSA Infineon version v1.02.013 | ||
SolarWinds | Platform | Infineon TPM "Trusted Platform Module" |
Title | Publication Time | Tags | |
---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Biblioth\u00e8que RSA Infineon version v1.02.013", "product": { "name": "N/A", "vendor": { "name": "N/A", "scada": false } } }, { "description": "Infineon TPM \"Trusted Platform Module\"", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } } ], "affected_systems_content": null, "closed_at": "2017-11-27", "content": "## Solution\n\nLe CERT-FR recommande l\u0027application des correctifs de s\u00e9curit\u00e9 pour les\nTPM vuln\u00e9rables ainsi que la g\u00e9n\u00e9ration de nouvelles cl\u00e9s\ncryptographiques et la r\u00e9vocation des cl\u00e9s pr\u00e9c\u00e9demment g\u00e9n\u00e9r\u00e9es.\n\nLes correctifs des micrologiciels des TPM doivent \u00eatre r\u00e9cup\u00e9r\u00e9s aupr\u00e8s\ndu constructeur du syst\u00e8me consid\u00e9r\u00e9. Un lien vers une liste\nnon-exhaustive de logiciels et mat\u00e9riels impact\u00e9s est disponible \u00e0 la\nsection Documentation.\n\nL\u0027ensemble des donn\u00e9es chiffr\u00e9es avec des cl\u00e9s faibles doivent \u00eatre\nd\u00e9chiffr\u00e9es puis rechiffr\u00e9es avec de nouvelles cl\u00e9s. Le surchiffrement\ndes donn\u00e9es peut \u00eatre envisag\u00e9 mais alourdira la manipulation de donn\u00e9es\nchiffr\u00e9es.\n\nLes donn\u00e9es sign\u00e9es avec des cl\u00e9s faibles doivent \u00eatre sign\u00e9es avec de\nnouvelles cl\u00e9s.\n\nChaque infrastructure de gestion de cl\u00e9 doit faire l\u0027objet d\u0027une\nattention sp\u00e9cifique, pour identifier si les certificats \u00e9mis sont\nvuln\u00e9rables. Dans les environnements Microsoft, l\u0027usage de cl\u00e9s faibles\ndans un domaine *Active Directory* ou par *Bitlocker* conduit \u00e0 une\nniveau de s\u00e9curit\u00e9 particuli\u00e8rement bas.\n\n## Contournement provisoire\n\n\u00a0\n\nLes chercheurs ont publi\u00e9 sur le site internet github.com un outil\npermettant de tester si une cl\u00e9 RSA est vuln\u00e9rable (voir section\ndocumentation). L\u0027outil supporte plusieurs formats d\u0027entr\u00e9e (X509 DER ou\nPEM, cl\u00e9s SSH, cl\u00e9s PGP...). Le test peut s\u0027effectuer \u00e0 partir d\u0027une cl\u00e9\npriv\u00e9e ou d\u0027une cl\u00e9 publique.\n\nLe CERT-FR recommande de g\u00e9n\u00e9rer de nouvelles paires de cl\u00e9s RSA, de\ntaille minimum 3072 bits, en utilisant des biblioth\u00e8ques non vuln\u00e9rables\net de r\u00e9voquer les cl\u00e9s qui auraient pu \u00eatre g\u00e9n\u00e9r\u00e9es par cette\nbiblioth\u00e8que. Cette taille de cl\u00e9 est recommand\u00e9e dans l\u0027annexe B1 du\nRGS.\n\nPlusieurs \u00e9diteurs de logiciels utilisant des TPM ont mis en place une\nsolution de contournement, disponible par mise \u00e0 jour de ces logiciels.\nDe mani\u00e8re g\u00e9n\u00e9rale, ces solutions permettent la g\u00e9n\u00e9ration de cl\u00e9s de\nmani\u00e8re logicielle \u00e0 la place de l\u0027utilisation du TPM. Ces solutions ne\npermettent pas de corriger la faiblesse de cl\u00e9s d\u00e9j\u00e0 g\u00e9n\u00e9r\u00e9es. Seule la\nmise \u00e0 jour du micrologiciel du TPM permettra le retour \u00e0 une situation\nnormale. Dans le cas particulier de Windows, un des correctifs de\ns\u00e9curit\u00e9 d\u0027octobre ajoute une journalisation lors de l\u0027usage d\u0027un TPM\nvuln\u00e9rable. Cette possibilit\u00e9 facilite l\u0027identification des mat\u00e9riels\nvuln\u00e9rables.\n", "cves": [ { "name": "CVE-2017-15361", "url": "https://www.cve.org/CVERecord?id=CVE-2017-15361" } ], "initial_release_date": "2017-10-16T00:00:00", "last_revision_date": "2017-10-17T00:00:00", "links": [ { "title": "Article de presse d\u0027Ars Technica du 16 octobre 2017", "url": "https://arstechnica.com/information-technology/2017/10/crypto-failure-cripples-millions-of-high-security-keys-750k-estonian-ids/" }, { "title": "Liste des mat\u00e9riels et logiciels vuln\u00e9rables", "url": "http://www.kb.cert.org/vuls/id/307015" }, { "title": "Annexe B1 du RGS", "url": "https://www.ssi.gouv.fr/uploads/2015/01/RGS_v-2-0_B1.pdf" }, { "title": "Cas d\u0027usage dans les environnements Windows, contournements provisoires et d\u00e9finitifs", "url": "https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV170012" }, { "title": "Outil permettant la d\u00e9tection de cl\u00e9s vuln\u00e9rables", "url": "https://github.com/crocs-muni/roca" } ], "reference": "CERTFR-2017-ALE-015", "revisions": [ { "description": "Version initiale", "revision_date": "2017-10-16T00:00:00.000000" }, { "description": "Compl\u00e9ment d\u0027information sur les correctifs", "revision_date": "2017-10-17T00:00:00.000000" } ], "risks": [ { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" }, { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" } ], "summary": "Le 16 octobre 2017, des chercheurs de l\u0027universit\u00e9 Masaryk (R\u00e9publique\nTch\u00e8que), ont publi\u00e9 un article sur la d\u00e9couverte d\u0027une vuln\u00e9rabilit\u00e9\ndans la biblioth\u00e8que RSA d\u00e9velopp\u00e9e par Infineon.\n\nLeurs travaux seront pr\u00e9sent\u00e9s le 2 novembre 2017 \u00e0 la conf\u00e9rence \"ACM\nConference on Computer and Communcations Security\". D\u0027apr\u00e8s les\nchercheurs, un probl\u00e8me dans la g\u00e9n\u00e9ration du couple cl\u00e9 priv\u00e9e/publique\npermet de retrouver la cl\u00e9 priv\u00e9e \u00e0 partir de la cl\u00e9 publique\nuniquement. Cette attaque est applicable en pratique et peu co\u00fbteuse\n(76\\$ pour une cl\u00e9 de 1024 bits et 40300\\$ pour une cl\u00e9 de 2048 bits).\nLes syst\u00e8mes affect\u00e9s sont nombreux et comptent notamment des TPMs, des\ncl\u00e9s de chiffrement Bitlocker, des certificats TLS, des cl\u00e9s PGP ou SSH\nou encore des cartes \u00e0 puce.\n", "title": "Vuln\u00e9rabilit\u00e9s dans la biblioth\u00e8que Infineon RSA", "vendor_advisories": [ { "published_at": null, "title": "Article du centre pour la recherche en cryptographie et s\u00e9curit\u00e9 (CRoCS)", "url": "https://crocs.fi.muni.cz/public/papers/rsa_ccs17" } ] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.