image

TPM-chips Infineon genereren onveilige RSA-sleutels

maandag 16 oktober 2017, 17:28 door Redactie, 5 reacties
Laatst bijgewerkt: 17-10-2017, 14:09

De Trusted Platform Module (TPM) chips van fabrikant Infineon genereren onveilige RSA-sleutels waardoor een aanvaller allerlei aanvallen kan uitvoeren, zo waarschuwt een team van internationale onderzoekers. TPM is een standaard voor het beschermen van cryptografische processen binnen een computer en voor het veilig opslaan van encryptiesleutels, wachtwoorden, certificaten en andere gevoelige data.

De RSA-encryptiesleutels die de TPM-chips van Infineon genereren zijn echter te kraken. Een aanvaller die de publieke sleutel weet kan hiermee de private RSA-sleutel achterhalen. De aanval is op afstand uit te voeren en alle RSA-sleutelparen gegenereerd door een kwetsbare chip zijn kwetsbaar. Een aanvaller kan via de kwetsbaarheid op afstand de RSA private sleutel uitrekenen en bijvoorbeeld misbruiken voor het ontsleutelen van gevoelige informatie, het vervalsen van digitale handtekeningen en andere gerelateerde aanvallen, aldus het Nationaal Cyber Security Centrum (NCSC).

Infineon heeft een https://www.infineon.com/cms/en/product/promopages/tpm-update/?redirId=59160 uitgebracht die de kwetsbaarheid verhelpt. Ook Microsoft, Google, HP, Lenovo en Fujitsu hebben waarschuwingen afgegeven. Zo adviseert Microsoft dat eerder gemaakte sleutels opnieuw moeten worden uitgegeven.

Reacties (5)
16-10-2017, 17:41 door Anoniem
Zie ook https://www.security.nl/posting/534991/Firmware+update+Infineon+TPM+chip, maar dan specifiek voor Google ChromeOS.

Het is niet zo simpel als even updaten en opnieuw opstarten. Als je de TPM chip reset voor de update, dan ben je ook de encryptie sleutel van je harddisk kwijt. Dus hoe Google dit denkt te gaan oplossen? Boeiend wel.
17-10-2017, 10:25 door Whacko
@Redactie een linkje naar de firmware update zou wel fijn zijn?
17-10-2017, 10:29 door Anoniem
Ook gebruikt in Yubikeys:

https://www.yubico.com/keycheck/
17-10-2017, 11:10 door Bitwiper
Je zal maar zo'n public key gebruikt hebben voor het versleutelen van vertrouwelijke mail.

Wellicht dat meer mensen op dit forum door dit soort kwetsbaarheden het nut van forward secrecy inzien. Hoe forward secrecy werkt leg ik (voor mijn gevoel eenvoudig) uit in https://www.security.nl/posting/534516#posting535157.
19-10-2017, 11:46 door Anoniem
Door Bitwiper: Je zal maar zo'n public key gebruikt hebben voor het versleutelen van vertrouwelijke mail.

Wellicht dat meer mensen op dit forum door dit soort kwetsbaarheden het nut van forward secrecy inzien. Hoe forward secrecy werkt leg ik (voor mijn gevoel eenvoudig) uit in https://www.security.nl/posting/534516#posting535157.

Klopt. Wat dat betreft is PGP bijvoorbeeld ook een achterhaald systeem.

Wat ik ook erg bijzonder vind is het feit dat je zo'n TPM blijkbaar gewoon kunt flashen met een firmware update. Doordat deze functionaliteit er blijkbaar in zit (heb ik nooit geweten), is het natuurlijk ook prima mogelijk om een 'aangepaste' firmware erin te laden (bijvoorbeeld door drie/vierletterige diensten ergens tussen verzender en ontvanger), met alle gevolgen van dien.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.