क्रिप्टोसेटअप में एक भेद्यता ने LUKS2 विभाजन पर एन्क्रिप्शन को अक्षम करने की अनुमति दी

हाल ही में खबर है कि तोड़ दिया एक भेद्यता की पहचान की गई थी (पहले से ही CVE-2021-4122 के तहत सूचीबद्ध) Cryptsetup पैकेज में, जिसका उपयोग Linux में डिस्क विभाजन को एन्क्रिप्ट करने के लिए किया जाता है.

यह उल्लेख है कि भेद्यता का फायदा उठाने के लिए, एक हमलावर के पास भौतिक पहुंच होनी चाहिए एन्क्रिप्टेड माध्यम के लिए, अर्थात्, विधि मुख्य रूप से एन्क्रिप्टेड बाहरी ड्राइव पर हमला करने के लिए समझ में आता है, जैसे फ्लैश ड्राइव, जिस तक हमलावर की पहुंच है, लेकिन डेटा को डिक्रिप्ट करने के लिए पासवर्ड नहीं जानता है।

हमला यह केवल LUKS2 प्रारूप के लिए लागू है और मेटाडेटा हेरफेर से जुड़ा है "ऑनलाइन रीएन्क्रिप्शन" एक्सटेंशन को सक्रिय करने के लिए जिम्मेदार है, जो, यदि आवश्यक हो, एक्सेस कुंजी को बदलने की अनुमति देता है, विभाजन के साथ काम को रोके बिना फ्लाई पर डेटा रीक्रिप्शन प्रक्रिया शुरू करता है।

चूंकि एक नई कुंजी के साथ डिक्रिप्शन और एन्क्रिप्शन की प्रक्रिया में लंबा समय लगता है, "ऑनलाइन रीएन्क्रिप्शन" विभाजन के साथ काम को बाधित नहीं करने और पृष्ठभूमि में पुन: एन्क्रिप्शन करने की अनुमति देता है, धीरे-धीरे डेटा को एक कुंजी से दूसरी कुंजी में स्थानांतरित करता है। विशेष रूप से, एक खाली लक्ष्य कुंजी का चयन करना संभव है, जो आपको अनुभाग को एक अनएन्क्रिप्टेड रूप में अनुवाद करने की अनुमति देता है।

एक हमलावर LUKS2 मेटाडेटा में परिवर्तन कर सकता है जो विफलता के परिणामस्वरूप डिक्रिप्शन ऑपरेशन के निरस्त होने का अनुकरण करता है और बाद में सक्रियण और मालिक द्वारा संशोधित ड्राइव के उपयोग के बाद विभाजन के हिस्से का डिक्रिप्शन प्राप्त करता है। इस मामले में, जिस उपयोगकर्ता ने संशोधित ड्राइव को कनेक्ट किया और उसे सही पासवर्ड के साथ अनलॉक किया, उसे बाधित री-एन्क्रिप्शन ऑपरेशन की बहाली के बारे में कोई चेतावनी नहीं मिलती है और केवल "लुक्स डंप" कमांड के साथ इस ऑपरेशन की प्रगति का पता लगा सकता है। . एक हमलावर द्वारा डिक्रिप्ट किए जा सकने वाले डेटा की मात्रा LUKS2 हेडर के आकार पर निर्भर करती है, लेकिन डिफ़ॉल्ट आकार (16 MiB) के साथ यह 3 GB से अधिक हो सकती है।

समस्या इस तथ्य से उत्पन्न होता है कि हालांकि पुन: एन्क्रिप्शन ऑपरेशन के लिए गणना की आवश्यकता होती है और नई और पुरानी चाबियों के हैश का सत्यापन, हैश को बाधित डिक्रिप्शन प्रक्रिया को बहाल करने की आवश्यकता नहीं है यदि नया राज्य एन्क्रिप्शन (सादे पाठ) के लिए एक कुंजी की अनुपस्थिति का तात्पर्य है।

इसके अलावा, एन्क्रिप्शन एल्गोरिथ्म को निर्दिष्ट करने वाला LUKS2 मेटाडेटा संशोधन से सुरक्षित नहीं है अगर वे एक हमलावर के हाथों में पड़ जाते हैं। भेद्यता को अवरुद्ध करने के लिए, डेवलपर्स ने LUKS2 में अतिरिक्त मेटाडेटा सुरक्षा जोड़ी, जिसके लिए एक अतिरिक्त हैश अब सत्यापित है, ज्ञात कुंजियों और मेटाडेटा सामग्री के आधार पर गणना की जाती है, यानी एक हमलावर अब डिक्रिप्शन पासवर्ड को जाने बिना मेटाडेटा को चुपके से बदलने में सक्षम नहीं होगा।

एक विशिष्ट हमले के परिदृश्य के लिए हमलावर को अवसर की आवश्यकता होती है हाथ लगाने के लिए डिस्क पर कई बार। सबसे पहले, हमलावर, जो एक्सेस पासवर्ड नहीं जानता है, मेटाडेटा क्षेत्र में परिवर्तन करता है जो अगली बार ड्राइव के सक्रिय होने पर डेटा के हिस्से का डिक्रिप्शन शुरू करता है।

फिर ड्राइव को उसके स्थान पर लौटा दिया जाता है और हमलावर तब तक इंतजार करता है जब तक कि उपयोगकर्ता इसे पासवर्ड दर्ज करके कनेक्ट नहीं करता। डिवाइस के उपयोगकर्ता सक्रियण के दौरान, पृष्ठभूमि में एक पुन: एन्क्रिप्शन प्रक्रिया शुरू होती है, जिसके दौरान एन्क्रिप्टेड डेटा के हिस्से को डिक्रिप्टेड डेटा से बदल दिया जाता है। साथ ही, यदि कोई हमलावर फिर से डिवाइस पर अपना हाथ रखने में सक्षम है, तो ड्राइव के कुछ डेटा को डिक्रिप्ट कर दिया जाएगा।

समस्या को क्रिप्टसेटअप प्रोजेक्ट के अनुरक्षक द्वारा पहचाना गया और क्रिप्टसेटअप 2.4.3 और 2.3.7 अपडेट में ठीक किया गया।

वितरण में समस्या के समाधान के साथ अद्यतनों की पीढ़ी की स्थिति को इन पृष्ठों पर ट्रैक किया जा सकता है: RHELSUSEफेडोराUbuntuमेहराब. क्रिप्टसेटअप 2.2.0 के जारी होने के बाद से ही भेद्यता दिखाई देती है, जिसने "ऑनलाइन रीक्रिप्ट" ऑपरेशन के लिए समर्थन पेश किया। "-डिसेबल-लुक्स 2-रीएन्क्रिप्शन" विकल्प से शुरू करके सुरक्षा समाधान के रूप में उपयोग किया जा सकता है।

अंत में यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं समाचार के बारे में, आप में विवरण देख सकते हैं निम्नलिखित लिंक।


पहली टिप्पणी करने के लिए

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।