Une vulnérabilité dans cryptsetup permettait de désactiver le chiffrement sur les partitions LUKS2

Récemment, la nouvelle a annoncé que une vulnérabilité a été identifiée (déjà répertorié sous CVE-2021-4122) dans le package Cryptsetup, qui est utilisé pour chiffrer les partitions de disque sous Linux.

Il est mentionné que pour exploiter la vulnérabilité, un attaquant doit avoir un accès physique au support crypté, c'est-à-dire la méthode a du sens principalement pour attaquer des disques externes chiffrés, tels que les lecteurs flash, auxquels l'attaquant a accès, mais ne connaît pas le mot de passe pour déchiffrer les données.

L'attaque il s'applique uniquement au format LUKS2 et est associé à la manipulation des métadonnées responsable de l'activation de l'extension « online reencryption », qui permet, si nécessaire, de changer la clé d'accès, de lancer le processus de recryptage des données à la volée sans arrêter le travail avec la partition.

Étant donné que le processus de déchiffrement et de chiffrement avec une nouvelle clé prend beaucoup de temps, le "rechiffrement en ligne" vous permet de ne pas interrompre le travail avec la partition et d'effectuer un rechiffrement en arrière-plan, en transférant progressivement les données d'une clé à l'autre. En particulier, il est possible de sélectionner une clé cible vide, ce qui permet de traduire la section sous une forme non chiffrée.

Un attaquant peut apporter des modifications aux métadonnées LUKS2 qui simulent un abandon de l'opération de déchiffrement à la suite d'un échec et parvenir au déchiffrement d'une partie de la partition après une activation et une utilisation ultérieures du lecteur modifié par le propriétaire. Dans ce cas, l'utilisateur qui a connecté le lecteur modifié et l'a déverrouillé avec le mot de passe correct ne reçoit aucun avertissement concernant la restauration de l'opération de rechiffrement interrompue et ne peut connaître l'avancement de cette opération qu'avec la commande "luks Dump" . La quantité de données qu'un attaquant peut déchiffrer dépend de la taille de l'en-tête LUKS2, mais avec la taille par défaut (16 Mio), elle peut dépasser 3 Go.

Le problème provient du fait que bien que l'opération de rechiffrement nécessite le calcul et vérification des hachages des nouvelles et anciennes clés, le hachage n'est pas nécessaire pour restaurer le processus de déchiffrement interrompu si le nouvel état implique l'absence d'une clé pour le chiffrement (texte clair).

En outre, Les métadonnées LUKS2 spécifiant l'algorithme de chiffrement ne sont pas protégées contre la modification s'ils tombent entre les mains d'un agresseur. Pour bloquer la vulnérabilité, les développeurs ont ajouté une protection supplémentaire des métadonnées à LUKS2, pour lequel un hachage supplémentaire est désormais vérifié, calculé sur la base des clés connues et du contenu des métadonnées, c'est-à-dire qu'un attaquant ne pourra plus modifier furtivement les métadonnées sans connaître le mot de passe de déchiffrement.

Un scénario d'attaque typique exige que l'attaquant ait la possibilité mettre la main plusieurs fois sur le disque. Tout d'abord, l'attaquant, qui ne connaît pas le mot de passe d'accès, modifie la zone de métadonnées qui initie le décryptage d'une partie des données lors de la prochaine activation du lecteur.

Le lecteur est alors remis à sa place et l'attaquant attend que l'utilisateur le connecte en saisissant un mot de passe. Lors de l'activation de l'appareil par l'utilisateur, un processus de rechiffrement démarre en arrière-plan, au cours duquel une partie des données chiffrées est remplacée par des données déchiffrées. De plus, si un attaquant parvient à remettre la main sur l'appareil, certaines des données du lecteur seront déchiffrées.

Le problème a été identifié par le mainteneur du projet cryptsetup et corrigé dans les mises à jour cryptsetup 2.4.3 et 2.3.7.

L'état de la génération des mises à jour avec la solution du problème dans les distributions peut être suivi sur ces pages : RHELSUSEFedoraUbuntuvoûte. La vulnérabilité n'apparaît que depuis la sortie de cryptsetup 2.2.0, qui a introduit la prise en charge de l'opération de « recryptage en ligne ». À partir de l'option "-disable-luks2-reencryption" peut être utilisée comme solution de sécurité.

Enfin si vous souhaitez en savoir plus à propos de l'actualité, vous pouvez vérifier les détails dans le lien suivant


Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.