En sårbarhed i cryptsetup gjorde det muligt at deaktivere kryptering på LUKS2-partitioner

For nylig brød nyheden det en sårbarhed blev identificeret (allerede opført under CVE-2021-4122) i Cryptsetup-pakken, som bruges til at kryptere diskpartitioner på Linux.

Det nævnes det for at udnytte sårbarheden skal en angriber have fysisk adgang til det krypterede medie, dvs. metoden giver hovedsagelig mening til at angribe krypterede eksterne drev, såsom flashdrev, som angriberen har adgang til, men ikke kender adgangskoden til at dekryptere dataene.

Angrebet gælder kun for LUKS2-format og er forbundet med metadatamanipulation ansvarlig for at aktivere "online genkryptering"-udvidelsen, som om nødvendigt giver mulighed for at ændre adgangsnøglen, starte processen med datakryptering på farten uden at stoppe arbejdet med partitionen.

Da processen med dekryptering og kryptering med en ny nøgle tager meget tid, giver "online genkryptering" dig mulighed for ikke at afbryde arbejdet med partitionen og udføre genkryptering i baggrunden og gradvist overføre data fra en nøgle til en anden. Det er især muligt at vælge en tom målnøgle, som giver dig mulighed for at oversætte afsnittet til en dekrypteret form.

En angriber kan foretage ændringer i LUKS2-metadataene, der simulerer en afbrydelse af dekrypteringsoperationen som følge af en fejl og opnå dekryptering af en del af partitionen efter efterfølgende aktivering og brug af det ændrede drev af ejeren. I dette tilfælde modtager brugeren, der tilsluttede det ændrede drev og låste det op med den korrekte adgangskode, ingen advarsel om gendannelse af den afbrudte krypteringsoperation og kan kun finde ud af forløbet af denne operation med kommandoen "luks Dump". Mængden af ​​data, som en angriber kan dekryptere, afhænger af størrelsen på LUKS2-headeren, men med standardstørrelsen (16 MiB) kan den overstige 3 GB.

Problemet stammer fra det faktum, at selvom omkrypteringsoperationen kræver beregningen og verifikation af hashen af ​​de nye og gamle nøgler, er hashen ikke nødvendig for at genoprette den afbrudte dekrypteringsproces, hvis den nye tilstand indebærer fravær af en nøgle til kryptering (klartekst).

Derudover LUKS2-metadata, der angiver krypteringsalgoritmen, er ikke beskyttet mod modifikation hvis de falder i hænderne på en angriber. For at blokere sårbarheden har udviklerne tilføjet yderligere metadatabeskyttelse til LUKS2, som der nu tjekkes en ekstra hash for, beregnet ud fra kendte nøgler og metadataindhold, hvilket betyder, at en angriber ikke længere vil være i stand til snigende at ændre metadataene uden at kende dekrypteringsadgangskoden.

Et typisk angrebsscenarie kræver, at angriberen har muligheden at lægge deres hænder på disken flere gange. Først foretager angriberen, som ikke kender adgangskodeordet, ændringer i metadataområdet, der starter dekryptering af en del af dataene, næste gang drevet aktiveres.

Drevet returneres derefter til sin plads, og angriberen venter, indtil brugeren tilslutter det ved at indtaste en adgangskode. Under enhedsaktivering af brugeren startes en krypteringsproces i baggrunden, hvor en del af de krypterede data erstattes med dekrypterede data. Også, hvis en angriber kan få fingrene i enheden igen, vil nogle af dataene på drevet blive dekrypteret.

Problemet blev identificeret af vedligeholderen af ​​cryptsetup-projektet og rettet i cryptsetup 2.4.3 og 2.3.7-opdateringerne.

Opbygningsstatussen for opdateringer, hvor problemet er rettet i distributionerne, kan spores på disse sider: RHELSUSEFedoraUbuntuArch. Sårbarheden vises kun siden udgivelsen af ​​cryptsetup 2.2.0, som introducerede understøttelse af "inline-rekryptering"-operationen. Fra og med muligheden "–disable-luks2-reencryption" kan bruges som en sikkerhedsløsning.

Endelig hvis du er interesseret i at vide mere om det om nyhederne kan du kontrollere detaljerne i følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.