Yubico vervangt een aantal van zijn hardwarebeveiligingssleutels vanwege een bug in de firmware. De fout zorgt ervoor dat de willekeurigheid van de door de apparaten gegenereerde cryptografische sleutels, afneemt.
De getroffen beveiligingssleutels maken deel uit van de YubiKey FIPS-serie. Volgens de Federal Information Processing Standards (FIPS) betreft het een gecertificeerde lijn van YubiKey-authenticatiecodes voor gebruik op Amerikaanse overheidsnetwerken, aldus ZDnet.
Firmwareversies 4.4.2 en 4.4.4
Het gaat om YubiKey FIPS Series-apparaten met de firmwareversies 4.4.2 en 4.4.4. De bug zou na de opstartbewerking ‘bepaalde voorspelbare inhoud’ binnen de gegevensbuffer van het apparaat houden. De willekeurigheid van cryptografische sleutels, zoals gegenereerd op het apparaat, zijn door deze fout gedurende een korte periode na de opstart volledig opgebruikt. Willekeurige gegevens blijven hierdoor achter in de buffer.
Na het opstarten kunnen betreffende YubiKey FIPS Series-apparaten sleutels genereren, die gedeeltelijk of volledig kunnen worden hersteld. Dit hangt af van het cryptografische algoritme, waarmee de sleutel voor een bepaalde authenticatiebewerking werkt.
Een aantal voorbeelden in deze zijn:
- Een RSA-sleutel kan worden beïnvloed door maximaal 80 voorspelbare bits van minimaal 2048 bits.
- Voor ECDSA-handtekeningen wordt de nonce K sterk beïnvloed door maximaal 80 van de 256 bits die statisch zijn, resulterend in verzwakte handtekeningen.
- Voor het genereren van ECC-sleutels kan de sleutel worden beïnvloed door maximaal 80 voorspelbare bits van de minimale 256-bits sleutellengte.
- Voor ECC-codering worden 16 bits van de privésleutel bekend.
- Voor secp256r1 privésleutels kan de sleutel worden beïnvloed door 16 voorspelbare bits, waardoor het aantal onbekende bits in de sleutel wordt verminderd van 256 tot 240 bits.
- Voor secp384r1 private keys wordt het aantal onbekende bits in de sleutel gereduceerd van 384 naar 368 bits.
FIDO U2F-authenticatieprocedures
Yubico denkt te weten waardoor de verificatieprocedures met betrekking tot de YubiKey FIPS-serie waarschijnlijk worden beïnvloed. Zo zou er sprake zijn van mogelijke beïnvloeding op FIDO U2F-gebaseerde authenticatieprocedures, terwijl het gebruik van YubiKey FIPS Series-sleutels samen met smartcards, eenmalige EAD-wachtwoorden en OpenPGP de beveiliging van verificatieprocedures in sommige scenario’s kan verminderen.
Volgens het bedrijf is het risico dat het beveiligingslek wordt misbruikt door aanvallers klein. De vereisten voor het onderscheppen van de verificatiebewerkingen en het doorbreken van de rest van de cryptografische sleutel zouden daarvoor te complex zijn. Toch is het beter dat gebruikers geen risico nemen, vooral als deze sleutels worden gebruikt in zeer gevoelige netwerken.
Nieuwe sleutel
Yubico adviseert gebruikers dan ook om de firmwareversie van hun sleutel te controleren. Waar nodig kunnen gebruikers zich aanmelden voor vervanging op de portal. Het bedrijf zal gebruikers nieuwe YubiKey FIPS Series-sleutels toesturen met een gecorrigeerde firmwareversie 4.4.5. Dit gezien het bedrijf nooit een firmwareversie 4.4.3 uitbracht.
Afgelopen mei was er bij Google ook al sprake van een terugroepactie voor sommige van zijn Titan-beveiligingssleutels. De internetreus had een kwetsbaarheid ontdekt in het Bluetooth-koppelingsprotocol van de sleutel.
Lees ook: Yubico kondigt eerste veiligheidssleutel voor iPhones aan