Gravierende Schwäche in Trusted Platform Modules von Infineon aufgedeckt

Infineons Sicherheits-Chips erzeugen private Keys, die sich aus den öffentlichen Keys berechnen lassen.

Da haben wir uns noch nicht vom WPA2 KRACK erholt, schon schneit die nächste Hiobsbotschaft herein. Diesmal betrifft sie die TPM-Chips von Infineon. Wie ein Team aus tschechischen und slowakischen Sicherheitsforschern herausgefunden hat, erzeugen die Chips unsichere Keys. Die Infineon-Bibliothek nutzt Primzahlen in einer derart unsicheren Weise zur Erzeugung der Keys, dass sich diese erkennen und zur Berechnung der privaten Keys nutzen lassen. Öffentliche RSA-Keys bestehen aus zwei Zahlen, wovon eine aus zwei langen Primzahlen gebildet wird. Kennt man diese, kann man den privaten Key berechnen. Betroffen sind sämtliche Infineon-Chips die seit 2012 hergestellt wurden.
Noch halten sich die Sicherheitsforscher mit weiteren Details zurück, die sie erst am 30. Oktober auf der ACM Conference on Computer and Communications Security (CCS) bekanntgeben wollen, um den Herstellern noch etwas Zeit zu geben, auf das Problem zu reagieren. Bekannt ist bereits, dass sich der Fehler in der RSA Library Version v1.02.013 befindet und man den privaten Key mittels Berechnung von Primfaktoren berechnen kann. Die dafür benötigte Zeit hängt direkt von der Länge des Schlüssels ab. Auf eine CPU heruntergebrochen benötigt man für einen 512-Bit-Key rund zwei Stunden, wohingegen ein 1024-Bit-Key schon 96 Tage braucht und ein 2048-Bit-Key saftige 141 Jahre CPU-Zeit verschlingt.
Infineons Trusted Platform Module-Chips finden sich in zahlreichen Geräten, Smartcards und USB-Dongles, sowie in Reisepässen und Personalausweisen. Ebenfalls verbaut sind sie in zahlreichen Notebooks, wo sie zum Beispiel für die Bitlocker-Verschlüsselung eingesetzt werden. Verschiedene Hersteller bieten bereits Firmware-Updates an. Nicht zuletzt sind auch die USB-Kryptomodule Yubikeys betroffen, die für 2-Faktor-Authentifizierung und zum Sichern von PSP-Schlüsseln eingesetzt werden.
Auf einer extra eingerichteten Website stellen die Forscher diverse Tools zur Verfügung um eigene Keys testen zu lassen. Diese prüfen vielfältige Schlüssel und Zertifikatsdateien, wie PGP und SSH.

Quelle: heise, golem

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on whatsapp
WhatsApp

Blog-Post teilen

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on whatsapp
WhatsApp

Neueste Beiträge

Das könnte Sie auch interessieren