ક્રિપ્ટસેટઅપમાં નબળાઈએ એનક્રિપ્શનને LUKS2 પાર્ટીશનો પર અક્ષમ કરવાની મંજૂરી આપી

તાજેતરમાં સમાચારોએ તે તોડી નાખી નબળાઈ ઓળખાઈ (પહેલેથી CVE-2021-4122 હેઠળ સૂચિબદ્ધ) Cryptsetup પેકેજમાં, જેનો ઉપયોગ Linux માં ડિસ્ક પાર્ટીશનોને એનક્રિપ્ટ કરવા માટે થાય છે.

તેવો ઉલ્લેખ છે નબળાઈનો ઉપયોગ કરવા માટે, હુમલાખોર પાસે ભૌતિક ઍક્સેસ હોવી આવશ્યક છે એન્ક્રિપ્ટેડ માધ્યમ માટે, એટલે કે, પદ્ધતિ મુખ્યત્વે એન્ક્રિપ્ટેડ બાહ્ય ડ્રાઈવો પર હુમલો કરવા માટે અર્થપૂર્ણ છે, જેમ કે ફ્લેશ ડ્રાઇવ્સ, જેમાં હુમલાખોરને એક્સેસ હોય છે, પરંતુ તે ડેટાને ડિક્રિપ્ટ કરવાનો પાસવર્ડ જાણતો નથી.

હુમલો તે માત્ર LUKS2 ફોર્મેટ માટે જ લાગુ પડે છે અને મેટાડેટા મેનીપ્યુલેશન સાથે સંકળાયેલું છે "ઓનલાઈન ફરીથી એન્ક્રિપ્શન" એક્સ્ટેંશનને સક્રિય કરવા માટે જવાબદાર છે, જે, જો જરૂરી હોય તો, એક્સેસ કી બદલવાની પરવાનગી આપે છે, પાર્ટીશન સાથે કામ બંધ કર્યા વિના ફ્લાય પર ડેટા રીક્રિપ્શન પ્રક્રિયા શરૂ કરે છે.

નવી કી સાથે ડીક્રિપ્શન અને એન્ક્રિપ્શનની પ્રક્રિયામાં ઘણો સમય લાગે છે, તેથી "ઓનલાઈન રીએન્ક્રિપ્શન" તમને પાર્ટીશન સાથેના કામમાં વિક્ષેપ ન પાડવા અને પૃષ્ઠભૂમિમાં ફરીથી એન્ક્રિપ્શન કરવા માટે પરવાનગી આપે છે, ધીમે ધીમે એક કીમાંથી બીજી કીમાં ડેટા ટ્રાન્સફર કરે છે. ખાસ કરીને, ખાલી લક્ષ્ય કી પસંદ કરવાનું શક્ય છે, જે તમને વિભાગને એનક્રિપ્ટેડ સ્વરૂપમાં અનુવાદિત કરવાની મંજૂરી આપે છે.

હુમલાખોર LUKS2 મેટાડેટામાં ફેરફારો કરી શકે છે જે નિષ્ફળતાના પરિણામે ડિક્રિપ્શન ઓપરેશનને બંધ કરવાનું અનુકરણ કરે છે અને માલિક દ્વારા સંશોધિત ડ્રાઇવના અનુગામી સક્રિયકરણ અને ઉપયોગ પછી પાર્ટીશનના ભાગનું ડિક્રિપ્શન પ્રાપ્ત કરે છે. આ કિસ્સામાં, વપરાશકર્તા કે જેણે સુધારેલી ડ્રાઇવને કનેક્ટ કરી છે અને તેને સાચા પાસવર્ડથી અનલૉક કર્યું છે, તેને વિક્ષેપિત રી-એન્ક્રિપ્શન ઑપરેશનના પુનઃસ્થાપન વિશે કોઈ ચેતવણી પ્રાપ્ત થતી નથી અને ફક્ત "luks Dump" આદેશથી આ ઑપરેશનની પ્રગતિ શોધી શકે છે. . હુમલાખોર જેટલો ડેટા ડિક્રિપ્ટ કરી શકે છે તે LUKS2 હેડરના કદ પર આધાર રાખે છે, પરંતુ ડિફોલ્ટ કદ (16 MiB) સાથે તે 3 GB કરતાં વધી શકે છે.

સમસ્યા એ હકીકત પરથી ઉદ્દભવે છે કે પુનઃ-એન્ક્રિપ્શન કામગીરીને ગણતરીની જરૂર હોવા છતાં અને નવી અને જૂની કીના હેશની ચકાસણી, જો નવી સ્થિતિ એન્ક્રિપ્શન (સાદા લખાણ) માટે કીની ગેરહાજરી સૂચવે તો વિક્ષેપિત ડિક્રિપ્શન પ્રક્રિયાને પુનઃસ્થાપિત કરવા માટે હેશની જરૂર નથી.

ઉપરાંત, એન્ક્રિપ્શન અલ્ગોરિધમનો ઉલ્લેખ કરતો LUKS2 મેટાડેટા ફેરફારથી સુરક્ષિત નથી જો તેઓ હુમલાખોરના હાથમાં આવી જાય. નબળાઈને અવરોધિત કરવા માટે, વિકાસકર્તાઓએ LUKS2 માં વધારાના મેટાડેટા સુરક્ષા ઉમેર્યા, જેના માટે હવે વધારાની હેશની ચકાસણી કરવામાં આવે છે, જે જાણીતી કી અને મેટાડેટા સામગ્રીના આધારે ગણવામાં આવે છે, એટલે કે હુમલાખોર ડિક્રિપ્શન પાસવર્ડને જાણ્યા વિના મેટાડેટાને ચોરીછૂપીથી બદલી શકશે નહીં.

સામાન્ય હુમલાના દૃશ્ય માટે હુમલાખોરને તક મળે તે જરૂરી છે તેમના હાથ મૂકવા માટે ઘણી વખત ડિસ્ક પર. પ્રથમ, હુમલાખોર, જે ઍક્સેસ પાસવર્ડ જાણતો નથી, તે મેટાડેટા ક્ષેત્રમાં ફેરફારો કરે છે જે આગલી વખતે ડ્રાઇવ સક્રિય થાય ત્યારે ડેટાના ભાગનું ડિક્રિપ્શન શરૂ કરે છે.

પછી ડ્રાઇવને તેના સ્થાને પરત કરવામાં આવે છે અને હુમલાખોર ત્યાં સુધી રાહ જુએ છે જ્યાં સુધી વપરાશકર્તા પાસવર્ડ દાખલ કરીને તેને કનેક્ટ ન કરે. ઉપકરણના વપરાશકર્તા સક્રિયકરણ દરમિયાન, પૃષ્ઠભૂમિમાં ફરીથી એન્ક્રિપ્શન પ્રક્રિયા શરૂ થાય છે, જે દરમિયાન એન્ક્રિપ્ટેડ ડેટાના ભાગને ડિક્રિપ્ટેડ ડેટા સાથે બદલવામાં આવે છે. ઉપરાંત, જો કોઈ હુમલાખોર ફરીથી ઉપકરણ પર તેમનો હાથ મેળવવામાં સક્ષમ હોય, તો ડ્રાઇવ પરનો કેટલોક ડેટા ડિક્રિપ્ટ કરવામાં આવશે.

ક્રિપ્ટસેટઅપ પ્રોજેક્ટના જાળવણીકર્તા દ્વારા સમસ્યાને ઓળખવામાં આવી હતી અને ક્રિપ્ટસેટઅપ 2.4.3 અને 2.3.7 અપડેટ્સમાં તેને ઠીક કરવામાં આવી હતી.

વિતરણમાં સમસ્યાના નિરાકરણ સાથે અપડેટ્સની જનરેશનની સ્થિતિ આ પૃષ્ઠો પર ટ્રૅક કરી શકાય છે: આરએચએલSUSEFedoraઉબુન્ટુઆર્ક. ક્રિપ્ટસેટઅપ 2.2.0 ના પ્રકાશન પછી જ નબળાઈ દેખાય છે, જેણે "ઓનલાઈન રીક્રિપ્ટ" ઓપરેશન માટે સમર્થન રજૂ કર્યું હતું. "-disable-luks2-reencryption" વિકલ્પથી શરૂ કરીને સુરક્ષા ઉકેલ તરીકે ઉપયોગ કરી શકાય છે.

છેલ્લે જો તમને તેના વિશે વધુ જાણવામાં રસ છે સમાચાર વિશે, તમે માં વિગતો ચકાસી શકો છો નીચેની કડી


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.