The ROCA vulnerability is a cryptographic weakness that allows the private key of a key pair to be recovered from the public key in keys generated by devices with the vulnerability. "ROCA" is an acronym for "Return of Coppersmith's attack". The vulnerability has been given the identifier CVE-2017-15361. The team informed Infineon of the RSALib problem in February 2017, but withheld public notice until mid-October, citing responsible disclosure. At that time they announced the attack and provided a tool to test public keys for vulnerability. They published the details of the attack in November.
Attributes | Values |
---|
rdfs:label
| - ROCA (cs)
- ROCA-Verwundbarkeit (de)
- ROCA vulnerability (en)
|
rdfs:comment
| - ROCA je zranitelnost týkající se generování šifrovacích klíčů RSA v knihovně od . Jedná se o chybu ve faktorizaci, kdy si útočník dokáže dopočítat soukromou část RSA klíče. Kvůli zranitelnosti byly 31. 10. 2017 revokovány všechny všechny vystavené k soukromým klíčům na slovenských elektronických občanských průkazech. V Estonsku znepřístupnili databázi certifikátů na elektronických občanských průkazech už v září 2017, krátce poté, kdy se o problému dozvěděli. Podobné problémy jako v Estonsku se řešily i ve Španělsku, kde deaktivovala digitální certifikáty na kartách, ale protože španělská vláda o problému nemluvila tak otevřeně jako estonská, vytvořila chaos. (cs)
- Die ROCA-Verwundbarkeit ist eine kryptografische Sicherheitslücke bei der Erzeugung von Schlüsselpaaren bei dem asymmetrischen RSA-Kryptosystem, die es ermöglicht, aus den Daten des öffentlichen Schlüssels die Daten des geheimen privaten Schlüssel erleichtert und mit reduzierten Aufwand zu generieren. Die Abkürzung ROCA steht dabei für englisch Return Of Coppersmith's Attack, und die Sicherheitslücke ist unter CVE-2017-15361 bei MITRE (englisch) verzeichnet. (de)
- The ROCA vulnerability is a cryptographic weakness that allows the private key of a key pair to be recovered from the public key in keys generated by devices with the vulnerability. "ROCA" is an acronym for "Return of Coppersmith's attack". The vulnerability has been given the identifier CVE-2017-15361. The team informed Infineon of the RSALib problem in February 2017, but withheld public notice until mid-October, citing responsible disclosure. At that time they announced the attack and provided a tool to test public keys for vulnerability. They published the details of the attack in November. (en)
|
name
| |
dcterms:subject
| |
Wikipage page ID
| |
Wikipage revision ID
| |
Link from a Wikipage to another Wikipage
| |
Link from a Wikipage to an external page
| |
sameAs
| |
dbp:wikiPageUsesTemplate
| |
discoverer
| - Matúš Nemec, Marek Sýs, et al. (en)
|
has abstract
| - ROCA je zranitelnost týkající se generování šifrovacích klíčů RSA v knihovně od . Jedná se o chybu ve faktorizaci, kdy si útočník dokáže dopočítat soukromou část RSA klíče. Kvůli zranitelnosti byly 31. 10. 2017 revokovány všechny všechny vystavené k soukromým klíčům na slovenských elektronických občanských průkazech. V Estonsku znepřístupnili databázi certifikátů na elektronických občanských průkazech už v září 2017, krátce poté, kdy se o problému dozvěděli. Podobné problémy jako v Estonsku se řešily i ve Španělsku, kde deaktivovala digitální certifikáty na kartách, ale protože španělská vláda o problému nemluvila tak otevřeně jako estonská, vytvořila chaos. (cs)
- Die ROCA-Verwundbarkeit ist eine kryptografische Sicherheitslücke bei der Erzeugung von Schlüsselpaaren bei dem asymmetrischen RSA-Kryptosystem, die es ermöglicht, aus den Daten des öffentlichen Schlüssels die Daten des geheimen privaten Schlüssel erleichtert und mit reduzierten Aufwand zu generieren. Die Abkürzung ROCA steht dabei für englisch Return Of Coppersmith's Attack, und die Sicherheitslücke ist unter CVE-2017-15361 bei MITRE (englisch) verzeichnet. Die Verwundbarkeit betrifft nicht das RSA-Kryptosystem grundsätzlich, sondern nur bestimmte Implementierungen und Geräte, welche auf der Softwarebibliothek RSALib von Infineon aufbauen, wie beispielsweise Chipkarten (Smartcards) und Trusted Platform Module (TPM) und darauf aufbauende Produkte wie der YubiKey 4. Auswirkungen liegen dann vor, wenn diese Geräte zur Erzeugung von RSA-Schlüsselpaaren im Rahmen von hybrider Verschlüsselungssoftware wie Pretty Good Privacy (PGP), S/MIME oder GNU Privacy Guard (GnuPG) verwendet werden. Das Forschungsteam um Matus Nemec et al., welche die Schwachstelle im Februar 2017 entdeckt hatten, schätzen, dass mit Stand Anfang 2018 ungefähr 25 % aller aktuellen im Einsatz befindlichen TP-Module und einige Millionen Smartcards mit PGP-Funktion davon betroffen sind. (de)
- The ROCA vulnerability is a cryptographic weakness that allows the private key of a key pair to be recovered from the public key in keys generated by devices with the vulnerability. "ROCA" is an acronym for "Return of Coppersmith's attack". The vulnerability has been given the identifier CVE-2017-15361. The vulnerability arises from a problem with an approach to RSA key generation used in vulnerable versions of a software library, RSALib, provided by Infineon Technologies, and incorporated into many smart cards, Trusted Platform Module (TPM), and Hardware Security Modules (HSM) implementations, including YubiKey 4 tokens, often used to generate PGP keys. Keys of lengths 512, 1024, and 2048 bits generated using these versions of the Infineon library are vulnerable to a practical ROCA attack. The research team that discovered the attack (all with Masaryk University and led by Matúš Nemec and Marek Sýs) estimate that it affected around one-quarter of all current TPM devices globally. Millions of smart cards are believed to be affected. The team informed Infineon of the RSALib problem in February 2017, but withheld public notice until mid-October, citing responsible disclosure. At that time they announced the attack and provided a tool to test public keys for vulnerability. They published the details of the attack in November. (en)
|
affected hardware
| - TPM, Yubikey, Gemalto IDPrime .NET smart cards (en)
|
affected software
| - Any public-private key encryption that used RSALib including BitLocker and PGP (en)
|
prov:wasDerivedFrom
| |
page length (characters) of wiki page
| |
foaf:isPrimaryTopicOf
| |
is Link from a Wikipage to another Wikipage
of | |
is Wikipage redirect
of | |
is Wikipage disambiguates
of | |
is foaf:primaryTopic
of | |