An Entity of Type: Thing, from Named Graph: http://dbpedia.org, within Data Space: dbpedia.org

The ROCA vulnerability is a cryptographic weakness that allows the private key of a key pair to be recovered from the public key in keys generated by devices with the vulnerability. "ROCA" is an acronym for "Return of Coppersmith's attack". The vulnerability has been given the identifier CVE-2017-15361. The team informed Infineon of the RSALib problem in February 2017, but withheld public notice until mid-October, citing responsible disclosure. At that time they announced the attack and provided a tool to test public keys for vulnerability. They published the details of the attack in November.

Property Value
dbo:abstract
  • ROCA je zranitelnost týkající se generování šifrovacích klíčů RSA v knihovně od . Jedná se o chybu ve faktorizaci, kdy si útočník dokáže dopočítat soukromou část RSA klíče. Kvůli zranitelnosti byly 31. 10. 2017 revokovány všechny všechny vystavené k soukromým klíčům na slovenských elektronických občanských průkazech. V Estonsku znepřístupnili databázi certifikátů na elektronických občanských průkazech už v září 2017, krátce poté, kdy se o problému dozvěděli. Podobné problémy jako v Estonsku se řešily i ve Španělsku, kde deaktivovala digitální certifikáty na kartách, ale protože španělská vláda o problému nemluvila tak otevřeně jako estonská, vytvořila chaos. (cs)
  • Die ROCA-Verwundbarkeit ist eine kryptografische Sicherheitslücke bei der Erzeugung von Schlüsselpaaren bei dem asymmetrischen RSA-Kryptosystem, die es ermöglicht, aus den Daten des öffentlichen Schlüssels die Daten des geheimen privaten Schlüssel erleichtert und mit reduzierten Aufwand zu generieren. Die Abkürzung ROCA steht dabei für englisch Return Of Coppersmith's Attack, und die Sicherheitslücke ist unter CVE-2017-15361 bei MITRE (englisch) verzeichnet. Die Verwundbarkeit betrifft nicht das RSA-Kryptosystem grundsätzlich, sondern nur bestimmte Implementierungen und Geräte, welche auf der Softwarebibliothek RSALib von Infineon aufbauen, wie beispielsweise Chipkarten (Smartcards) und Trusted Platform Module (TPM) und darauf aufbauende Produkte wie der YubiKey 4. Auswirkungen liegen dann vor, wenn diese Geräte zur Erzeugung von RSA-Schlüsselpaaren im Rahmen von hybrider Verschlüsselungssoftware wie Pretty Good Privacy (PGP), S/MIME oder GNU Privacy Guard (GnuPG) verwendet werden. Das Forschungsteam um Matus Nemec et al., welche die Schwachstelle im Februar 2017 entdeckt hatten, schätzen, dass mit Stand Anfang 2018 ungefähr 25 % aller aktuellen im Einsatz befindlichen TP-Module und einige Millionen Smartcards mit PGP-Funktion davon betroffen sind. (de)
  • The ROCA vulnerability is a cryptographic weakness that allows the private key of a key pair to be recovered from the public key in keys generated by devices with the vulnerability. "ROCA" is an acronym for "Return of Coppersmith's attack". The vulnerability has been given the identifier CVE-2017-15361. The vulnerability arises from a problem with an approach to RSA key generation used in vulnerable versions of a software library, RSALib, provided by Infineon Technologies, and incorporated into many smart cards, Trusted Platform Module (TPM), and Hardware Security Modules (HSM) implementations, including YubiKey 4 tokens, often used to generate PGP keys. Keys of lengths 512, 1024, and 2048 bits generated using these versions of the Infineon library are vulnerable to a practical ROCA attack. The research team that discovered the attack (all with Masaryk University and led by Matúš Nemec and Marek Sýs) estimate that it affected around one-quarter of all current TPM devices globally. Millions of smart cards are believed to be affected. The team informed Infineon of the RSALib problem in February 2017, but withheld public notice until mid-October, citing responsible disclosure. At that time they announced the attack and provided a tool to test public keys for vulnerability. They published the details of the attack in November. (en)
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 55620314 (xsd:integer)
dbo:wikiPageLength
  • 9487 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 1119299291 (xsd:integer)
dbo:wikiPageWikiLink
dbp:affectedHardware
  • TPM, Yubikey, Gemalto IDPrime .NET smart cards (en)
dbp:affectedSoftware
  • Any public-private key encryption that used RSALib including BitLocker and PGP (en)
dbp:discoverer
  • Matúš Nemec, Marek Sýs, et al. (en)
dbp:name
  • ROCA vulnerability (en)
dbp:wikiPageUsesTemplate
dcterms:subject
rdfs:comment
  • ROCA je zranitelnost týkající se generování šifrovacích klíčů RSA v knihovně od . Jedná se o chybu ve faktorizaci, kdy si útočník dokáže dopočítat soukromou část RSA klíče. Kvůli zranitelnosti byly 31. 10. 2017 revokovány všechny všechny vystavené k soukromým klíčům na slovenských elektronických občanských průkazech. V Estonsku znepřístupnili databázi certifikátů na elektronických občanských průkazech už v září 2017, krátce poté, kdy se o problému dozvěděli. Podobné problémy jako v Estonsku se řešily i ve Španělsku, kde deaktivovala digitální certifikáty na kartách, ale protože španělská vláda o problému nemluvila tak otevřeně jako estonská, vytvořila chaos. (cs)
  • Die ROCA-Verwundbarkeit ist eine kryptografische Sicherheitslücke bei der Erzeugung von Schlüsselpaaren bei dem asymmetrischen RSA-Kryptosystem, die es ermöglicht, aus den Daten des öffentlichen Schlüssels die Daten des geheimen privaten Schlüssel erleichtert und mit reduzierten Aufwand zu generieren. Die Abkürzung ROCA steht dabei für englisch Return Of Coppersmith's Attack, und die Sicherheitslücke ist unter CVE-2017-15361 bei MITRE (englisch) verzeichnet. (de)
  • The ROCA vulnerability is a cryptographic weakness that allows the private key of a key pair to be recovered from the public key in keys generated by devices with the vulnerability. "ROCA" is an acronym for "Return of Coppersmith's attack". The vulnerability has been given the identifier CVE-2017-15361. The team informed Infineon of the RSALib problem in February 2017, but withheld public notice until mid-October, citing responsible disclosure. At that time they announced the attack and provided a tool to test public keys for vulnerability. They published the details of the attack in November. (en)
rdfs:label
  • ROCA (cs)
  • ROCA-Verwundbarkeit (de)
  • ROCA vulnerability (en)
owl:sameAs
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is dbo:wikiPageDisambiguates of
is dbo:wikiPageRedirects of
is dbo:wikiPageWikiLink of
is foaf:primaryTopic of
Powered by OpenLink Virtuoso    This material is Open Knowledge     W3C Semantic Web Technology     This material is Open Knowledge    Valid XHTML + RDFa
This content was extracted from Wikipedia and is licensed under the Creative Commons Attribution-ShareAlike 3.0 Unported License