Les clés cryptographiques générées avec des logiciels plus anciens appartenant désormais à la société technologique Rambus sont suffisamment faibles pour être brisées instantanément à l’aide de matériel de base, a rapporté lundi un chercheur. Cette révélation fait partie d’une enquête qui a également révélé une poignée de clés faibles dans la nature.
Le logiciel provient d’une version de base des bibliothèques SafeZone Crypto, qui ont été développées par une société appelée Inside Secure et acquises par Rambus dans le cadre de son acquisition de Verimatrix en 2019, a déclaré un représentant de Rambus. Cette version était obsolète avant l’acquisition et se distingue d’une version certifiée FIPS que la société vend désormais sous la marque Rambus FIPS Security Toolkit.
Faites attention à vos P et Q
Le chercheur Hanno Böck a déclaré que la bibliothèque vulnérable SafeZone ne randomisait pas suffisamment les deux nombres premiers qu’elle utilisait pour générer des clés RSA. (Ces clés peuvent être utilisées pour sécuriser le trafic Web, les shells et d’autres connexions en ligne.) Au lieu de cela, après que l’outil SafeZone a sélectionné un nombre premier, il choisit un premier à proximité car le second nécessaire pour former la clé.
“Le problème est que les deux nombres premiers sont trop similaires”, a déclaré Böck dans une interview. “Donc, la différence entre les deux nombres premiers est vraiment petite.” La vulnérabilité SafeZone est suivie comme CVE-2022-26320.
Les cryptographes savent depuis longtemps que les clés RSA générées avec des nombres premiers trop proches les uns des autres peuvent être brisées de manière triviale avec la méthode de factorisation de Fermat. Le mathématicien français Pierre de Fermat a décrit cette méthode pour la première fois en 1643.
L’algorithme de Fermat était basé sur le fait que tout nombre impair peut être exprimé comme la différence entre deux carrés. Lorsque les facteurs sont proches de la racine du nombre, ils peuvent être calculés facilement et rapidement. La méthode n’est pas réalisable lorsque les facteurs sont vraiment aléatoires et donc éloignés.
Publicité
La sécurité des clés RSA dépend de la difficulté de factoriser le grand nombre composé d’une clé (généralement noté N) pour dériver ses deux facteurs (généralement notés P et Q). Lorsque P et Q sont connus publiquement, la clé qu’ils constituent est cassée, ce qui signifie que n’importe qui peut déchiffrer les données protégées par la clé ou utiliser la clé pour authentifier les messages.
Jusqu’à présent, Böck n’a identifié qu’une poignée de clés dans la nature qui sont vulnérables à l’attaque de factorisation. Certaines des clés proviennent d’imprimantes de marque Fuji Xerox à l’origine, mais appartiennent maintenant à Canon. Les utilisateurs d’imprimantes peuvent utiliser les clés pour générer une demande de signature de certificat. La date de création des clés était 2020 ou ultérieure. Les clés Canon faibles sont suivies en tant que CVE-2022-26351.
Böck a également trouvé quatre clés PGP vulnérables, généralement utilisées pour chiffrer les e-mails, sur les serveurs de clés PGP SKS. Un ID utilisateur lié aux clés impliquait qu’elles avaient été créées pour les tests, il ne pense donc pas qu’elles soient utilisées activement.
Böck a déclaré qu’il pensait que toutes les clés qu’il avait trouvées avaient été générées à l’aide de logiciels ou de méthodes non connectés à la bibliothèque SafeZone. Si cela est vrai, d’autres logiciels qui génèrent des clés peuvent être facilement cassés à l’aide de l’algorithme de Fermat. Il est plausible que les clés aient été générées manuellement, “peut-être par des personnes au courant de cette attaque créant des données de test”, a déclaré Böck.
Le chercheur a trouvé les clés en parcourant des milliards de clés publiques auxquelles il avait accès. Il a également examiné les clés partagées avec lui par d’autres chercheurs et les clés disponibles via les programmes de transparence des certificats.