Chyba zabezpečení v cryptsetup umožnila deaktivovat šifrování na oddílech LUKS2

Nedávno to zprávy prolomily byla zjištěna zranitelnost (již uvedeno pod CVE-2021-4122) v balíčku Cryptsetup, který se používá k šifrování diskových oddílů v Linuxu.

Je to zmíněno k zneužití zranitelnosti musí mít útočník fyzický přístup na šifrované médium, tj. metoda má smysl hlavně pro útoky na šifrované externí disky, jako jsou flash disky, ke kterým má útočník přístup, ale nezná heslo pro dešifrování dat.

Útok je použitelný pouze pro formát LUKS2 a je spojen s manipulací s metadaty zodpovědný za aktivaci rozšíření «online reencryption», které v případě potřeby umožňuje změnit přístupový klíč, spustit proces přešifrování dat za běhu bez zastavení práce s oddílem.

Vzhledem k tomu, že proces dešifrování a šifrování pomocí nového klíče trvá dlouho, „online rešifrování“ vám umožňuje nepřerušovat práci s oddílem a provádět opětovné šifrování na pozadí a postupně přenášet data z jednoho klíče na druhý. Zejména je možné vybrat prázdný cílový klíč, který umožňuje převést sekci do nešifrované podoby.

Útočník může provést změny v metadatech LUKS2, které simulují přerušení operace dešifrování v důsledku selhání a dosáhnout dešifrování části oddílu po následné aktivaci a použití upraveného disku vlastníkem. V tomto případě uživatel, který připojil upravený disk a odemkl jej správným heslem, neobdrží žádné upozornění na obnovení přerušené operace opětovného šifrování a může zjistit průběh této operace pouze příkazem „luks Dump“ . Množství dat, které může útočník dešifrovat, závisí na velikosti hlavičky LUKS2, ale s výchozí velikostí (16 MiB) může přesáhnout 3 GB.

Problém vychází ze skutečnosti, že ačkoli operace opětovného šifrování vyžaduje výpočet a ověření hashů nového a starého klíče, hash není vyžadován k obnovení přerušeného procesu dešifrování, pokud nový stav implikuje absenci klíče pro šifrování (prostý text).

Navíc, Metadata LUKS2 určující šifrovací algoritmus nejsou chráněna před úpravami pokud padnou do rukou útočníka. Aby vývojáři tuto chybu zabezpečení zablokovali, přidali do LUKS2 další ochranu metadat, pro kterou je nyní ověřen další hash, vypočítaný na základě známých klíčů a obsahu metadat, tj. útočník již nebude moci pokradmu měnit metadata, aniž by znal heslo pro dešifrování.

Typický scénář útoku vyžaduje, aby útočník měl příležitost aby položili ruce na disku několikrát. Za prvé, útočník, který nezná přístupové heslo, provede změny v oblasti metadat, které zahájí dešifrování části dat při příští aktivaci disku.

Disk se poté vrátí na své místo a útočník čeká, až jej uživatel připojí zadáním hesla. Při uživatelské aktivaci zařízení je na pozadí spuštěn proces opětovného šifrování, při kterém je část šifrovaných dat nahrazena daty dešifrovanými. Pokud se útočníkovi podaří znovu získat zařízení, budou některá data na disku dešifrována.

Problém byl identifikován správcem projektu cryptsetup a opraven v aktualizacích cryptsetup 2.4.3 a 2.3.7.

Stav generování aktualizací s řešením problému v distribucích lze sledovat na těchto stránkách: RHELSUSEFedoraubuntuOblouk. Tato chyba zabezpečení se objevuje teprve od vydání cryptsetup 2.2.0, který zavedl podporu pro operaci „online recrypt“. Počínaje možností „–disable-luks2-reencryption“ lze použít jako bezpečnostní řešení.

Konečně pokud máte zájem o tom vědět více o novinkách můžete zkontrolovat podrobnosti v následující odkaz.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.