About: ROCA vulnerability     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : owl:Thing, within Data Space : dbpedia.org associated with source document(s)
QRcode icon
http://dbpedia.org/describe/?url=http%3A%2F%2Fdbpedia.org%2Fresource%2FROCA_vulnerability&graph=http%3A%2F%2Fdbpedia.org&graph=http%3A%2F%2Fdbpedia.org

The ROCA vulnerability is a cryptographic weakness that allows the private key of a key pair to be recovered from the public key in keys generated by devices with the vulnerability. "ROCA" is an acronym for "Return of Coppersmith's attack". The vulnerability has been given the identifier CVE-2017-15361. The team informed Infineon of the RSALib problem in February 2017, but withheld public notice until mid-October, citing responsible disclosure. At that time they announced the attack and provided a tool to test public keys for vulnerability. They published the details of the attack in November.

AttributesValues
rdfs:label
  • ROCA (cs)
  • ROCA-Verwundbarkeit (de)
  • ROCA vulnerability (en)
rdfs:comment
  • ROCA je zranitelnost týkající se generování šifrovacích klíčů RSA v knihovně od . Jedná se o chybu ve faktorizaci, kdy si útočník dokáže dopočítat soukromou část RSA klíče. Kvůli zranitelnosti byly 31. 10. 2017 revokovány všechny všechny vystavené k soukromým klíčům na slovenských elektronických občanských průkazech. V Estonsku znepřístupnili databázi certifikátů na elektronických občanských průkazech už v září 2017, krátce poté, kdy se o problému dozvěděli. Podobné problémy jako v Estonsku se řešily i ve Španělsku, kde deaktivovala digitální certifikáty na kartách, ale protože španělská vláda o problému nemluvila tak otevřeně jako estonská, vytvořila chaos. (cs)
  • Die ROCA-Verwundbarkeit ist eine kryptografische Sicherheitslücke bei der Erzeugung von Schlüsselpaaren bei dem asymmetrischen RSA-Kryptosystem, die es ermöglicht, aus den Daten des öffentlichen Schlüssels die Daten des geheimen privaten Schlüssel erleichtert und mit reduzierten Aufwand zu generieren. Die Abkürzung ROCA steht dabei für englisch Return Of Coppersmith's Attack, und die Sicherheitslücke ist unter CVE-2017-15361 bei MITRE (englisch) verzeichnet. (de)
  • The ROCA vulnerability is a cryptographic weakness that allows the private key of a key pair to be recovered from the public key in keys generated by devices with the vulnerability. "ROCA" is an acronym for "Return of Coppersmith's attack". The vulnerability has been given the identifier CVE-2017-15361. The team informed Infineon of the RSALib problem in February 2017, but withheld public notice until mid-October, citing responsible disclosure. At that time they announced the attack and provided a tool to test public keys for vulnerability. They published the details of the attack in November. (en)
name
  • ROCA vulnerability (en)
dcterms:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
Link from a Wikipage to an external page
sameAs
dbp:wikiPageUsesTemplate
discoverer
  • Matúš Nemec, Marek Sýs, et al. (en)
has abstract
  • ROCA je zranitelnost týkající se generování šifrovacích klíčů RSA v knihovně od . Jedná se o chybu ve faktorizaci, kdy si útočník dokáže dopočítat soukromou část RSA klíče. Kvůli zranitelnosti byly 31. 10. 2017 revokovány všechny všechny vystavené k soukromým klíčům na slovenských elektronických občanských průkazech. V Estonsku znepřístupnili databázi certifikátů na elektronických občanských průkazech už v září 2017, krátce poté, kdy se o problému dozvěděli. Podobné problémy jako v Estonsku se řešily i ve Španělsku, kde deaktivovala digitální certifikáty na kartách, ale protože španělská vláda o problému nemluvila tak otevřeně jako estonská, vytvořila chaos. (cs)
  • Die ROCA-Verwundbarkeit ist eine kryptografische Sicherheitslücke bei der Erzeugung von Schlüsselpaaren bei dem asymmetrischen RSA-Kryptosystem, die es ermöglicht, aus den Daten des öffentlichen Schlüssels die Daten des geheimen privaten Schlüssel erleichtert und mit reduzierten Aufwand zu generieren. Die Abkürzung ROCA steht dabei für englisch Return Of Coppersmith's Attack, und die Sicherheitslücke ist unter CVE-2017-15361 bei MITRE (englisch) verzeichnet. Die Verwundbarkeit betrifft nicht das RSA-Kryptosystem grundsätzlich, sondern nur bestimmte Implementierungen und Geräte, welche auf der Softwarebibliothek RSALib von Infineon aufbauen, wie beispielsweise Chipkarten (Smartcards) und Trusted Platform Module (TPM) und darauf aufbauende Produkte wie der YubiKey 4. Auswirkungen liegen dann vor, wenn diese Geräte zur Erzeugung von RSA-Schlüsselpaaren im Rahmen von hybrider Verschlüsselungssoftware wie Pretty Good Privacy (PGP), S/MIME oder GNU Privacy Guard (GnuPG) verwendet werden. Das Forschungsteam um Matus Nemec et al., welche die Schwachstelle im Februar 2017 entdeckt hatten, schätzen, dass mit Stand Anfang 2018 ungefähr 25 % aller aktuellen im Einsatz befindlichen TP-Module und einige Millionen Smartcards mit PGP-Funktion davon betroffen sind. (de)
  • The ROCA vulnerability is a cryptographic weakness that allows the private key of a key pair to be recovered from the public key in keys generated by devices with the vulnerability. "ROCA" is an acronym for "Return of Coppersmith's attack". The vulnerability has been given the identifier CVE-2017-15361. The vulnerability arises from a problem with an approach to RSA key generation used in vulnerable versions of a software library, RSALib, provided by Infineon Technologies, and incorporated into many smart cards, Trusted Platform Module (TPM), and Hardware Security Modules (HSM) implementations, including YubiKey 4 tokens, often used to generate PGP keys. Keys of lengths 512, 1024, and 2048 bits generated using these versions of the Infineon library are vulnerable to a practical ROCA attack. The research team that discovered the attack (all with Masaryk University and led by Matúš Nemec and Marek Sýs) estimate that it affected around one-quarter of all current TPM devices globally. Millions of smart cards are believed to be affected. The team informed Infineon of the RSALib problem in February 2017, but withheld public notice until mid-October, citing responsible disclosure. At that time they announced the attack and provided a tool to test public keys for vulnerability. They published the details of the attack in November. (en)
affected hardware
  • TPM, Yubikey, Gemalto IDPrime .NET smart cards (en)
affected software
  • Any public-private key encryption that used RSALib including BitLocker and PGP (en)
prov:wasDerivedFrom
page length (characters) of wiki page
foaf:isPrimaryTopicOf
is Link from a Wikipage to another Wikipage of
is Wikipage redirect of
is Wikipage disambiguates of
is foaf:primaryTopic of
Faceted Search & Find service v1.17_git139 as of Feb 29 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3330 as of Mar 19 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (378 GB total memory, 60 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software