Μια ευπάθεια στο cryptsetup επέτρεψε την απενεργοποίηση της κρυπτογράφησης στα διαμερίσματα LUKS2

Πρόσφατα τα νέα το έσπασαν εντοπίστηκε μια ευπάθεια (αναφέρεται ήδη στο CVE-2021-4122) στο πακέτο Cryptsetup, το οποίο χρησιμοποιείται για την κρυπτογράφηση κατατμήσεων δίσκων στο Linux.

Αναφέρεται ότι Για να εκμεταλλευτεί την ευπάθεια, ένας εισβολέας πρέπει να έχει φυσική πρόσβαση στο κρυπτογραφημένο μέσο, ​​δηλαδή, η μέθοδος έχει νόημα κυρίως για επίθεση σε κρυπτογραφημένες εξωτερικές μονάδες δίσκου, όπως μονάδες flash, στις οποίες ο εισβολέας έχει πρόσβαση, αλλά δεν γνωρίζει τον κωδικό πρόσβασης για την αποκρυπτογράφηση των δεδομένων.

Η επίθεση ισχύει μόνο για τη μορφή LUKS2 και σχετίζεται με χειρισμό μεταδεδομένων υπεύθυνος για την ενεργοποίηση της επέκτασης «online recryption», η οποία επιτρέπει, εάν είναι απαραίτητο, την αλλαγή του κλειδιού πρόσβασης, την έναρξη της διαδικασίας επανακρυπτογράφησης δεδομένων εν κινήσει χωρίς διακοπή της εργασίας με το διαμέρισμα.

Δεδομένου ότι η διαδικασία αποκρυπτογράφησης και κρυπτογράφησης με ένα νέο κλειδί διαρκεί πολύ, η "online recryption" επιτρέπει τη μη διακοπή της εργασίας με το διαμέρισμα και την εκ νέου κρυπτογράφηση στο παρασκήνιο, μεταφέροντας σταδιακά δεδομένα από το ένα κλειδί στο άλλο. Συγκεκριμένα, μπορείτε να επιλέξετε ένα κενό κλειδί στόχου, το οποίο σας επιτρέπει να μεταφράσετε την ενότητα σε μη κρυπτογραφημένη μορφή.

Ένας εισβολέας μπορεί να κάνει αλλαγές στα μεταδεδομένα LUKS2 που προσομοιώνουν τη ματαίωση της λειτουργίας αποκρυπτογράφησης ως αποτέλεσμα αποτυχίας και να επιτύχει αποκρυπτογράφηση μέρους του διαμερίσματος μετά από επακόλουθη ενεργοποίηση και χρήση της τροποποιημένης μονάδας δίσκου από τον κάτοχο. Σε αυτήν την περίπτωση, ο χρήστης που συνέδεσε την τροποποιημένη μονάδα δίσκου και την ξεκλείδωσε με τον σωστό κωδικό πρόσβασης δεν λαμβάνει καμία προειδοποίηση σχετικά με την αποκατάσταση της διακοπείσας λειτουργίας επανακρυπτογράφησης και μπορεί να μάθει την πρόοδο αυτής της λειτουργίας μόνο με την εντολή "luks Dump" . Η ποσότητα δεδομένων που μπορεί να αποκρυπτογραφήσει ένας εισβολέας εξαρτάται από το μέγεθος της κεφαλίδας LUKS2, αλλά με το προεπιλεγμένο μέγεθος (16 MiB) μπορεί να υπερβαίνει τα 3 GB.

το πρόβλημα πηγάζει από το γεγονός ότι αν και η λειτουργία επανακρυπτογράφησης απαιτεί τον υπολογισμό και επαλήθευση των κατακερματισμών του νέου και του παλαιού κλειδιού, ο κατακερματισμός δεν απαιτείται για την επαναφορά της διακοπείσας διαδικασίας αποκρυπτογράφησης εάν η νέα κατάσταση συνεπάγεται την απουσία κλειδιού για κρυπτογράφηση (απλό κείμενο).

Επιπλέον, Τα μεταδεδομένα LUKS2 που καθορίζουν τον αλγόριθμο κρυπτογράφησης δεν προστατεύονται από τροποποιήσεις αν πέσουν στα χέρια ενός επιτιθέμενου. Για να αποκλείσουν την ευπάθεια, οι προγραμματιστές πρόσθεσαν πρόσθετη προστασία μεταδεδομένων στο LUKS2, για το οποίο επαληθεύεται πλέον ένας πρόσθετος κατακερματισμός, ο οποίος υπολογίζεται με βάση γνωστά κλειδιά και περιεχόμενο μεταδεδομένων, δηλαδή ένας εισβολέας δεν θα μπορεί πλέον να αλλάξει κρυφά τα μεταδεδομένα χωρίς να γνωρίζει τον κωδικό αποκρυπτογράφησης.

Ένα τυπικό σενάριο επίθεσης απαιτεί από τον εισβολέα να έχει την ευκαιρία να βάλουν τα χέρια τους στο δίσκο αρκετές φορές. Πρώτον, ο εισβολέας, ο οποίος δεν γνωρίζει τον κωδικό πρόσβασης, κάνει αλλαγές στην περιοχή μεταδεδομένων που ξεκινά την αποκρυπτογράφηση μέρους των δεδομένων την επόμενη φορά που θα ενεργοποιηθεί η μονάδα δίσκου.

Στη συνέχεια, η μονάδα επιστρέφει στη θέση της και ο εισβολέας περιμένει μέχρι ο χρήστης να τη συνδέσει εισάγοντας έναν κωδικό πρόσβασης. Κατά την ενεργοποίηση της συσκευής από τον χρήστη, ξεκινά μια διαδικασία εκ νέου κρυπτογράφησης στο παρασκήνιο, κατά την οποία μέρος των κρυπτογραφημένων δεδομένων αντικαθίσταται με αποκρυπτογραφημένα δεδομένα. Επίσης, εάν ένας εισβολέας καταφέρει να ξαναπάρει τα χέρια του στη συσκευή, ορισμένα από τα δεδομένα στη μονάδα δίσκου θα αποκρυπτογραφηθούν.

Το πρόβλημα εντοπίστηκε από τον συντηρητή του έργου cryptsetup και επιδιορθώθηκε στις ενημερώσεις cryptsetup 2.4.3 και 2.3.7.

Η κατάσταση της δημιουργίας ενημερώσεων με την επίλυση του προβλήματος στις διανομές μπορεί να παρακολουθηθεί σε αυτές τις σελίδες: RHELSUSEΜαλακό καπέλλοUbuntuαψίδα. Η ευπάθεια εμφανίζεται μόνο μετά την κυκλοφορία του cryptsetup 2.2.0, το οποίο εισήγαγε υποστήριξη για τη λειτουργία "online recrypt". Ξεκινώντας με την επιλογή «–disable-luks2-reencryption» μπορεί να χρησιμοποιηθεί ως λύση ασφαλείας.

Τελικά αν ενδιαφέρεστε να μάθετε περισσότερα γι 'αυτό σχετικά με τις ειδήσεις, μπορείτε να ελέγξετε τις λεπτομέρειες στο παρακάτω σύνδεσμο.


Γίνε ο πρώτος που θα σχολιάσει

Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.