Fattorizzabili le chiavi crittografiche RSA generate con una libreria Infineon molto usata

Il mercato della sicurezza di nuovo scosso da un'altra problematica particolarmente grave che ha effetti negativi sull'integrità, l'autenticità e il non ripudio dei documenti crittografati e firmati digitalmente. Possibile anche la lettura del contenuto degli hard disk crittografati con BitLocker su macchine dotate di chip TPM v1.2.

La giornata di oggi verrà ricordata come amarissima sul versante della sicurezza informatica. Dopo la notizia della scoperta di una serie di gravi vulnerabilità nell’implementazione del protocollo WPA2 (attacchi KRACK), arriva la scoperta che mette al tappeto diverse realtà nazionali e internazionali.

In un’utilizzatissima libreria sviluppata da Infineon (RSA Library version v1.02.013) che gestisce la crittografia asimmetrica RSA è stata individuata una falla di sicurezza che ha minato la riservatezza e l’integrità dei dati a diversi livelli: si pensi alle identità digitali, alle carte d’identità elettroniche, ai software per l’apposizione di firme digitali e alle piattaforme utilizzate presso enti pubblici e sistemi aziendali per garantire la sicurezza delle informazioni.


La vulnerabilità venuta a galla quest’oggi e sulla quale hanno lavorato i ricercatori dell’università Ca’ Foscari (Venezia), della Masaryk University (Repubblica Ceca) e di Enigma Bridge (Cambridge, Regno Unito), è la stessa in forza della quale il governo estone aveva recentemente ritenuto opportuno chiudere l’accesso al database delle chiavi pubbliche per le identità digitali.
Non solo. Per lo stesso motivo, il mese scorso, l’Estonia ha dovuto ammettere che 750.000 carte d’identità elettroniche rilasciate dal 2014 erano potenzialmente a rischio di attacco.

La scorsa settimana Microsoft, Google e Infineon hanno lanciato un’ulteriore allerta confermando l’individuazione di una vulnerabilità nel chip TPM (Trusted Platform Module), chip installato sulle schede madri più moderne che dovrebbe svolgere un’azione di verifica sui software eseguiti sulla macchina (vedere Differenza tra Bitlocker, EFS e Crittografia del dispositivo).

Anche il problema nei chip TPM deriva proprio dall’utilizzo della stessa libreria Infineon “fallata” e, quindi, dalla generazione di chiavi crittografiche insicure alle quali un aggressore può risalire.

L’effetto è dirompente: la vulnerabilità venuta a galla può anche creare grossi problemi in quelle nazioni dove è oggi ammesso il voto elettronico perché non sarà più possibile garantire in maniera inoppugnabile l’identità dell’elettore.

Il fatto è grave perché firmando un documento digitale con la propria chiave privata non si potrà più provare di averlo realmente firmato; inviando un documento contenente informazioni sensibili usando la chiave privata di un’altra persona non si potrà essere certi che non l’abbiano letto altri utenti. Inoltre, in tribunale si potrà negare di aver firmato digitalmente un documento dal momento che – in forza della lacuna appena venuta a galla – qualcun altro potrebbe averci messo le mani.

La falla di sicurezza risiede nella già citata libreria RSA Library version v1.02.013 di Infineon e precisamente nell’algoritmo che si occupa di generare i numeri primi RSA.
Per velocizzare le performance, la soluzione adottata da Infineon genera i numeri primi usando un approccio che purtroppo apre le porte alla fattorizzazione.

Scomporre un numero nei suoi divisori primi (fattorizzazione) è un’operazione molto lenta che richiede un impegno notevole in termini di risorse hardware ma se effettuata su numeri non particolarmente grandi, può diventare fattibile anche sui normali PC di oggigiorno.

Quando generata in modo corretto, una chiave RSA a 2048 bit richiede 1024 anni per essere fattorizzata con un normale PC. La chiave RSA Infineon, invece, può essere fattorizzata con un normale PC al massimo in 100 anni e, mediamente, in 50 anni.
Tempi lunghi, ma solo all’apparenza. Perché basta dotarsi di una batteria di sistemi su cloud, magari basati sull’utilizzo di moderne e potenti GPU, per far scendere radicalmente il tempo necessario per concludere la fattorizzazione con successo. Soprattutto quando la chiave RSA fosse pari a 1024 bit: in questo caso, bastano un investimento di circa 75 dollari su Amazon Web Services e appena 45 minuti di tempo.

Sui PC equipaggiati con chip TPM il problema è importante: nel caso di TPM versione 1.2, le chiavi usate per controllare Microsoft BitLocker sono fattorizzabili.
Ciò significa che un malintenzionato che rubasse un PC con il contenuto crittografato via BitLocker e protetto da chip TPM v1.2, può riuscire ad effettuare il boot e leggere i file altrui in chiaro.

Infineon ha dichiarato di essere al lavoro per distribuire aggiornamenti per i chip TPM che dovranno comunque essere recepiti e distribuiti dai produttori delle schede madri.

Ti consigliamo anche

Link copiato negli appunti