Kerentanan dalam cryptsetup membenarkan penyulitan dilumpuhkan pada partition LUKS2

Baru-baru ini berita itu menyahkannya kelemahan dikenal pasti (sudah disenaraikan di bawah CVE-2021-4122) dalam pakej Cryptsetup, yang digunakan untuk menyulitkan partition cakera dalam Linux.

Disebutkan bahawa untuk mengeksploitasi kelemahan, penyerang mesti mempunyai akses fizikal kepada medium yang disulitkan, iaitu, kaedah ini masuk akal terutamanya untuk menyerang pemacu luaran yang disulitkan, seperti pemacu kilat, yang mana penyerang mempunyai akses, tetapi tidak mengetahui kata laluan untuk menyahsulit data.

Serangan itu ia hanya terpakai untuk format LUKS2 dan dikaitkan dengan manipulasi metadata bertanggungjawab untuk mengaktifkan sambungan «penyulitan semula dalam talian», yang membolehkan, jika perlu, menukar kunci akses, memulakan proses penyulitan semula data dengan cepat tanpa menghentikan kerja dengan partition.

Memandangkan proses penyahsulitan dan penyulitan dengan kunci baharu mengambil masa yang lama, "penyulitan semula dalam talian" membenarkan untuk tidak mengganggu kerja dengan partition dan melakukan penyulitan semula di latar belakang, secara beransur-ansur memindahkan data dari satu kunci ke yang lain. Khususnya, adalah mungkin untuk memilih kunci sasaran kosong, yang membolehkan anda menterjemah bahagian ke dalam bentuk yang tidak disulitkan.

Penyerang boleh membuat perubahan pada metadata LUKS2 yang mensimulasikan pengguguran operasi penyahsulitan akibat kegagalan dan mencapai penyahsulitan sebahagian daripada partition selepas pengaktifan dan penggunaan pemacu yang diubah suai oleh pemiliknya. Dalam kes ini, pengguna yang menyambungkan pemacu yang diubah suai dan membuka kuncinya dengan kata laluan yang betul tidak menerima sebarang amaran tentang pemulihan operasi penyulitan semula yang terganggu dan boleh mengetahui kemajuan operasi ini hanya dengan arahan "luks Dump" . Jumlah data penyerang boleh menyahsulit bergantung pada saiz pengepala LUKS2, tetapi dengan saiz lalai (16 MiB) ia boleh melebihi 3 GB.

Masalahnya berpunca daripada fakta bahawa walaupun operasi penyulitan semula memerlukan pengiraan dan pengesahan cincang kunci baharu dan lama, cincang tidak diperlukan untuk memulihkan proses penyahsulitan yang terganggu jika keadaan baharu membayangkan ketiadaan kunci untuk penyulitan (teks biasa).

Selain itu, Metadata LUKS2 yang menyatakan algoritma penyulitan tidak dilindungi daripada pengubahsuaian jika mereka jatuh ke tangan penyerang. Untuk menyekat kelemahan, pembangun menambahkan perlindungan metadata tambahan pada LUKS2, yang mana cincangan tambahan kini disahkan, dikira berdasarkan kunci yang diketahui dan kandungan metadata, iaitu penyerang tidak akan dapat menukar metadata secara senyap-senyap tanpa mengetahui kata laluan penyahsulitan.

Senario serangan biasa memerlukan penyerang mempunyai peluang untuk meletakkan tangan mereka pada cakera beberapa kali. Pertama, penyerang, yang tidak mengetahui kata laluan akses, membuat perubahan pada kawasan metadata yang memulakan penyahsulitan sebahagian data pada kali seterusnya pemacu diaktifkan.

Pemacu kemudian dikembalikan ke tempatnya dan penyerang menunggu sehingga pengguna menyambungkannya dengan memasukkan kata laluan. Semasa pengaktifan pengguna peranti, proses penyulitan semula bermula di latar belakang, di mana sebahagian daripada data yang disulitkan digantikan dengan data yang disulitkan. Selain itu, jika penyerang boleh mendapatkan peranti itu semula, beberapa data pada pemacu akan dinyahsulitkan.

Masalahnya telah dikenal pasti oleh penyelenggara projek cryptsetup dan diperbaiki dalam kemas kini cryptsetup 2.4.3 dan 2.3.7.

Status penjanaan kemas kini dengan penyelesaian masalah dalam pengedaran boleh dijejaki pada halaman ini: RHELSUSEFedoraUbuntuArch. Kerentanan muncul hanya sejak keluaran cryptsetup 2.2.0, yang memperkenalkan sokongan untuk operasi "sulit semula dalam talian". Bermula dengan pilihan “–disable-luks2-reencryption” boleh digunakan sebagai penyelesaian keselamatan.

Akhirnya sekiranya anda berminat untuk mengetahui lebih lanjut mengenainya mengenai berita, anda boleh menyemak perincian di pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.