Yubico annonce qu’il remplacera certaines clés de sécurité matérielles en raison d’un défaut de firmware qui réduit le caractère aléatoire des clés cryptographiques générées par ses dispositifs.

Les produits concernés comprennent des modèles de la série YubiKey FIPS, une gamme de clés d’authentification YubiKey certifiées pour une utilisation sur les réseaux du gouvernement américain (et autres) conformément aux Federal Information Processing Standards (FIPS) du gouvernement américain.

Le bug de démarrage réduit temporairement le caractère aléatoire de la clé cryptographique

Selon un avis de sécurité de Yubico, les YubiKey de la série FIPS qui exécutent les versions 4.4.2 et 4.4.4 du firmware contiennent une faille qui conserve “un contenu prévisible” dans le tampon de données de l’appareil après le démarrage.

Ce “contenu prévisible” influencera le caractère aléatoire des clés cryptographiques générées sur le périphérique pendant une courte période après le démarrage, jusqu’à ce que le “contenu prévisible” soit épuisé et que de véritables données aléatoires soient présentes dans le buffer.

Cela signifie que pendant une courte période après le démarrage des YubiKey FIPS Series avec les versions 4.4.2 et 4.4.4 concernées, des clés peuvent être récupérées partiellement ou totalement, selon l’algorithme cryptographique avec lequel la clé fonctionne pour une opération d’authentification particulière.

Par exemple :

  • une clé RSA peut être affectée jusqu’à 80 bits prévisibles sur un minimum de 2048 bits
  • pour les signatures ECDSA, le nonce K devient significativement biaisée, jusqu’à 80 des 256 bits, ce qui affaiblit les signatures
  • pour la génération de clés ECC, la clé peut être affectée jusqu’à 80 bits prévisibles sur une longueur de clé minimale de 256 bits
  • pour le chiffrement ECC, 16 bits de la clé privée deviennent connus
  • pour les clés privées secp256r1, la clé peut être affectée à hauteur de 16 bits prévisibles, réduisant le nombre de bits inconnus dans la clé de 256 à 240 bits
  • pour les clés privées secp384r1, le nombre de bits inconnus dans la clé est réduit de 384 à 368 bits

Yubico propose des remplacements

Yubico conseille aux propriétaires de la série YubiKey FIPS de vérifier la version du firmware de leur clé et de s’inscrire pour un remplacement sur son portail – s’ils n’en ont pas déjà reçu une.

Yubico précise que les clients recevront de nouvelles clés YubiKey de la série FIPS avec une version corrigée du firmware 4.4.5.

La version 4.4.3 du firmware YubiKey FIPS Series n’est pas listée comme affectée car Yubico ne l’a jamais publié, passant de la version 4.4.2 à la 4.4.4.

Dans l’avis technique, la société a également énuméré certains scénarios dans lesquels les procédures d’authentification impliquant la série YubiKey FIPS sont susceptibles d’être affectées.

Par exemple, les procédures d’authentification basées sur FIDO U2F sont confirmées comme étant affectées, tandis que l’utilisation des clés YubiKey de la série FIPS avec les cartes à puce, les mots de passe uniques OATH et OpenPGP peut diminuer la sécurité des procédures d’authentification dans certains cas.

Pas une catastrophe, mais un risque qui ne peut être ignoré

Dans l’ensemble, le danger qu’un attaquant exploite cette vulnérabilité est faible, en raison des exigences complexes d’interception des opérations d’authentification et de l’obligation de casser le reste de la clé cryptographique.

Il est néanmoins préférable que les utilisateurs ne prennent aucun risque, surtout si ces clés sont utilisées dans des réseaux très sensibles.

Yubico est la deuxième entreprise au cours du dernier mois à proposer un remplacement après la découverte d’un bug dans ses clés de sécurité. En mai, Google a émis un rappel pour certaines clés de sécurité Titan en raison d’une vulnérabilité découverte dans le protocole de couplage Bluetooth de la clé.

Source : Yubico to replace vulnerable YubiKey FIPS security keys