Ranjivost u cryptsetup omogućila je onemogućavanje enkripcije na LUKS2 particijama

Nedavno je vijest razbila to identifikovana je ranjivost (već naveden pod CVE-2021-4122) u paketu Cryptsetup, koji se koristi za šifriranje particija diska u Linuxu.

To se spominje da bi iskoristio ranjivost, napadač mora imati fizički pristup na šifrovani medij, tj. metoda ima smisla uglavnom za napad na šifrirane eksterne diskove, kao što su fleš diskovi, kojima napadač ima pristup, ali ne zna lozinku za dešifrovanje podataka.

Napad primjenjiv je samo za LUKS2 format i povezan je sa manipulacijom metapodacima odgovoran za aktiviranje ekstenzije «online reencryption», koja omogućava, ako je potrebno, promjenu pristupnog ključa, pokretanje procesa rekripcije podataka u hodu bez zaustavljanja rada s particijom.

Budući da proces dešifriranja i šifriranja novim ključem traje dugo, "online ponovno šifriranje" vam omogućava da ne prekidate rad s particijom i izvršite ponovno šifriranje u pozadini, postupno prenoseći podatke s jednog ključa na drugi. Konkretno, moguće je odabrati prazan ciljni ključ, koji vam omogućava da prevedete odjeljak u nešifrirani oblik.

Napadač može izvršiti promjene u LUKS2 metapodacima koji simuliraju prekid operacije dešifriranja kao rezultat neuspjeha i postići dešifriranje dijela particije nakon naknadne aktivacije i korištenja modificiranog diska od strane vlasnika. U tom slučaju, korisnik koji je spojio modificirani disk i otključao ga ispravnom lozinkom ne dobija nikakvo upozorenje o obnavljanju prekinute operacije ponovnog šifriranja i može saznati napredak ove operacije samo pomoću naredbe “luks Dump” . Količina podataka koju napadač može dešifrirati ovisi o veličini LUKS2 zaglavlja, ali sa zadanom veličinom (16 MiB) može premašiti 3 GB.

problem proizlazi iz činjenice da iako operacija ponovnog šifriranja zahtijeva proračun i verifikaciju heševa novog i starog ključa, heš nije potreban za obnavljanje prekinutog procesa dešifrovanja ako novo stanje implicira odsustvo ključa za šifrovanje (običan tekst).

Takođe, LUKS2 metapodaci koji specificiraju algoritam šifriranja nisu zaštićeni od modifikacije ako padnu u ruke napadaču. Kako bi blokirali ranjivost, programeri su dodali dodatnu zaštitu metapodataka u LUKS2, za koji je sada verificiran dodatni hash, izračunat na osnovu poznatih ključeva i sadržaja metapodataka, odnosno napadač više neće moći potajno mijenjati metapodatke bez poznavanja lozinke za dešifriranje.

Tipičan scenario napada zahteva da napadač ima priliku da stave ruke na disku nekoliko puta. Prvo, napadač, koji ne zna pristupnu lozinku, vrši promjene u području metapodataka koje inicira dešifriranje dijela podataka sljedeći put kada se disk aktivira.

Disk se zatim vraća na svoje mjesto i napadač čeka dok ga korisnik ne poveže unosom lozinke. Prilikom korisničke aktivacije uređaja u pozadini počinje proces ponovnog šifriranja, pri čemu se dio šifriranih podataka zamjenjuje dešifriranim podacima. Takođe, ako se napadač ponovo dočepa uređaja, neki od podataka na disku će biti dešifrovani.

Problem je identificirao održavatelj projekta cryptsetup i popravio ga u ažuriranjima cryptsetup 2.4.3 i 2.3.7.

Status generiranja ažuriranja sa rješenjem problema u distribucijama možete pratiti na ovim stranicama: RHELSUSEfedoraUbuntusvod. Ranjivost se pojavljuje tek od izlaska cryptsetup 2.2.0, koji je uveo podršku za operaciju "online recrypt". Počevši od opcije “–disable-luks2-reencryption” može se koristiti kao sigurnosno rješenje.

Konačno ako ste zainteresirani da saznate više o tome o vijestima, detalje možete provjeriti u sljedeći link.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.