En sårbarhed i cryptsetup gjorde det muligt at deaktivere kryptering på LUKS2-partitioner

For nylig brød nyheden det en sårbarhed blev identificeret (allerede opført under CVE-2021-4122) i Cryptsetup-pakken, som bruges til at kryptere diskpartitioner i Linux.

Det nævnes det for at udnytte sårbarheden skal en angriber have fysisk adgang til det krypterede medie, dvs. metoden giver hovedsageligt mening til at angribe krypterede eksterne drev, flashdrev, som angriberen har adgang til, men ikke kender adgangskoden til at dekryptere dataene.

Angrebet det gælder kun for LUKS2-format og er forbundet med metadatamanipulation ansvarlig for at aktivere udvidelsen «online genkryptering», som om nødvendigt giver mulighed for at ændre adgangsnøglen, starte datakrypteringsprocessen på farten uden at stoppe arbejdet med partitionen.

Da processen med dekryptering og kryptering med en ny nøgle tager lang tid, tillader "online genkryptering" ikke at afbryde arbejdet med partitionen og udføre genkryptering i baggrunden og gradvist overføre data fra en nøgle til en anden. Det er især muligt at vælge en tom målnøgle, som giver dig mulighed for at oversætte afsnittet til en ukrypteret form.

En angriber kan foretage ændringer i LUKS2-metadataene, der simulerer en afbrydelse af dekrypteringsoperationen som følge af en fejl og opnå dekryptering af en del af partitionen efter efterfølgende aktivering og brug af det ændrede drev af ejeren. I dette tilfælde modtager brugeren, der tilsluttede det ændrede drev og låste det op med den korrekte adgangskode, ingen advarsel om genoprettelse af den afbrudte genkrypteringsoperation og kan kun finde ud af forløbet af denne operation med kommandoen "luks Dump" . Mængden af ​​data en angriber kan dekryptere afhænger af størrelsen på LUKS2-headeren, men med standardstørrelsen (16 MiB) kan den overstige 3 GB.

Problemet stammer fra det faktum, at selv om genkrypteringsoperationen kræver beregningen og verifikation af hashen for de nye og gamle nøgler, er hashen ikke nødvendig for at genoprette den afbrudte dekrypteringsproces, hvis den nye tilstand indebærer fravær af en nøgle til kryptering (almindelig tekst).

Derudover LUKS2-metadata, der specificerer krypteringsalgoritmen, er ikke beskyttet mod modifikation hvis de falder i hænderne på en angriber. For at blokere sårbarheden tilføjede udviklerne yderligere metadatabeskyttelse til LUKS2, hvortil en ekstra hash nu er verificeret, beregnet ud fra kendte nøgler og metadataindhold, det vil sige, at en angriber ikke længere vil være i stand til snigende at ændre metadata uden at kende dekrypteringsadgangskoden.

Et typisk angrebsscenarie kræver, at angriberen har muligheden at lægge deres hænder på disken flere gange. Først foretager angriberen, som ikke kender adgangskoden, ændringer i metadataområdet, der starter dekryptering af en del af dataene, næste gang drevet aktiveres.

Drevet returneres derefter til sin plads, og angriberen venter, indtil brugeren forbinder det ved at indtaste en adgangskode. Under brugeraktivering af enheden starter en genkrypteringsproces i baggrunden, hvor en del af de krypterede data erstattes med dekrypterede data. Også, hvis en angriber er i stand til at få fingrene i enheden igen, vil nogle af dataene på drevet blive dekrypteret.

Problemet blev identificeret af vedligeholderen af ​​cryptsetup-projektet og rettet i cryptsetup 2.4.3 og 2.3.7 opdateringerne.

Status for generering af opdateringer med løsning af problemet i distributionerne kan spores på disse sider: RHELSUSEFedoraUbuntuArch. Sårbarheden vises først siden udgivelsen af ​​cryptsetup 2.2.0, som introducerede understøttelse af "online recrypt"-operationen. Startende med muligheden "–disable-luks2-reencryption" kan bruges som en sikkerhedsløsning.

Endelig hvis du er interesseret i at vide mere om det om nyhederne kan du kontrollere detaljerne i følgende link.


Indholdet af artiklen overholder vores principper for redaktionel etik. Klik på for at rapportere en fejl her.

Vær den første til at kommentere

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort.

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.