A cryptsetup biztonsági rése lehetővé tette a titkosítás letiltását a LUKS2 partíciókon

Nemrégiben a hír ezt megszakította biztonsági rést azonosítottak (már szerepel a CVE-2021-4122 alatt) a Cryptsetup csomagban, amely a Linux lemezpartícióinak titkosítására szolgál.

Azt emlegetik a biztonsági rés kihasználásához a támadónak fizikai hozzáféréssel kell rendelkeznie a titkosított adathordozóra, azaz a módszernek főként a titkosított külső meghajtók megtámadására van értelme, például a flash meghajtók, amelyekhez a támadó hozzáfér, de nem tudja az adatok visszafejtéséhez szükséges jelszót.

A támadás csak a LUKS2 formátumra alkalmazható, és metaadat-manipulációhoz kapcsolódik felelős az «online reencryption» bővítmény aktiválásáért, amely lehetővé teszi, hogy szükség esetén módosítsa a hozzáférési kulcsot, és menet közben indítsa el az adat-újrakódolási folyamatot a partícióval végzett munka leállítása nélkül.

Mivel a visszafejtés és az új kulccsal történő titkosítás folyamata hosszú időt vesz igénybe, az "online újratitkosítás" lehetővé teszi, hogy ne szakítsa meg a partícióval végzett munkát, és a háttérben végezzen újratitkosítást, fokozatosan átvive az adatokat egyik kulcsról a másikra. Különösen lehetőség van egy üres célkulcs kiválasztására, amely lehetővé teszi a szakasz titkosítatlan formára történő fordítását.

A támadó olyan változtatásokat hajthat végre a LUKS2 metaadatokon, amelyek a visszafejtési művelet megszakítását szimulálják hiba következtében, és elérhetik a partíció egy részének visszafejtését, miután a tulajdonos ezt követően aktiválja és használja a módosított meghajtót. Ebben az esetben a módosított meghajtót csatlakoztató és a megfelelő jelszóval feloldó felhasználó nem kap figyelmeztetést a megszakadt újratitkosítási művelet visszaállításáról, és csak a „luks Dump” paranccsal tudja megtudni a művelet előrehaladását. . A támadó által visszafejthető adatmennyiség a LUKS2 fejléc méretétől függ, de az alapértelmezett mérettel (16 MiB) meghaladhatja a 3 GB-ot.

A probléma abból ered, hogy bár az újratitkosítási művelet megköveteli a számítást valamint az új és a régi kulcsok kivonatainak ellenőrzése, a kivonat nem szükséges a megszakított visszafejtési folyamat visszaállításához, ha az új állapot a titkosításhoz szükséges kulcs hiányát jelenti (sima szöveg).

Ezen túlmenően, A titkosítási algoritmust meghatározó LUKS2 metaadatok nem védettek a módosítástól ha támadó kezébe kerülnek. A sérülékenység blokkolása érdekében a fejlesztők további metaadatvédelemmel egészítették ki a LUKS2-t, amelyhez most egy további hash-t is ellenőriztek, amelyet az ismert kulcsok és metaadat-tartalom alapján számítanak ki, vagyis a támadó többé nem tudja majd lopva metaadatokat módosítani a visszafejtési jelszó ismerete nélkül.

Egy tipikus támadási forgatókönyv megköveteli, hogy a támadónak legyen lehetősége hogy tegye a kezüket többször a lemezen. Először is, a támadó, aki nem ismeri a hozzáférési jelszót, módosítja a metaadat-területet, amely a meghajtó következő aktiválásakor elindítja az adatok egy részének visszafejtését.

A meghajtó ezután visszakerül a helyére, és a támadó megvárja, amíg a felhasználó jelszó megadásával csatlakozik. Az eszköz felhasználói aktiválása során a háttérben újratitkosítási folyamat indul el, melynek során a titkosított adatok egy része dekódolt adatokra cserélődik. Ezenkívül, ha egy támadó újra kézbe tudja venni az eszközt, a meghajtón lévő adatok egy része visszafejtésre kerül.

A problémát a cryptsetup projekt karbantartója azonosította, és a cryptsetup 2.4.3-as és 2.3.7-es frissítéseiben kijavította.

A frissítések generálásának állapota a probléma megoldásával a disztribúciókban az alábbi oldalakon követhető nyomon: RHELSUSEFedoraUbuntuBolthajtás. A sérülékenység csak a cryptsetup 2.2.0 kiadása óta jelenik meg, amely bevezette az "online recrypt" művelet támogatását. A „–disable-luks2-reencryption” opciótól kezdve biztonsági megoldásként használható.

Végül ha érdekel, hogy többet tudjon meg róla a hírekről a részleteket a következő link.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.