Door een kwetsbaarheid in cryptsetup kon encryptie worden uitgeschakeld op LUKS2-partities

Dat maakte onlangs het nieuws bekend er is een kwetsbaarheid geïdentificeerd (reeds vermeld onder CVE-2021-4122) in het Cryptsetup-pakket, dat wordt gebruikt om schijfpartities in Linux te versleutelen.

Er wordt gezegd dat om de kwetsbaarheid te misbruiken, moet een aanvaller fysieke toegang hebben naar het versleutelde medium, dat wil zeggen, de methode is vooral zinvol voor het aanvallen van versleutelde externe schijven, zoals flashdrives, waartoe de aanvaller toegang heeft, maar het wachtwoord niet kent om de gegevens te ontsleutelen.

De aanval het is alleen van toepassing op de LUKS2-indeling en wordt geassocieerd met manipulatie van metagegevens verantwoordelijk voor het activeren van de extensie «online herversleuteling», waarmee, indien nodig, de toegangssleutel kan worden gewijzigd, het proces voor het herversleutelen van gegevens on-the-fly kan worden gestart zonder het werk met de partitie te onderbreken.

Omdat het proces van decodering en codering met een nieuwe sleutel lang duurt, maakt "online hercodering" het mogelijk om het werk met de partitie niet te onderbreken en hercodering op de achtergrond uit te voeren, waarbij gegevens geleidelijk van de ene sleutel naar de andere worden overgedragen. Het is met name mogelijk om een ​​lege doelsleutel te selecteren, waarmee u de sectie in een niet-versleutelde vorm kunt vertalen.

Een aanvaller kan wijzigingen aanbrengen in de LUKS2-metadata die een afbreken van de decoderingsbewerking simuleren als gevolg van een storing en decodering van een deel van de partitie bereiken na daaropvolgende activering en gebruik van de gewijzigde schijf door de eigenaar. In dit geval ontvangt de gebruiker die de gewijzigde schijf heeft aangesloten en deze met het juiste wachtwoord heeft ontgrendeld, geen waarschuwing over het herstel van de onderbroken hercoderingsbewerking en kan de voortgang van deze bewerking alleen achterhalen met de opdracht "luks Dump" . De hoeveelheid gegevens die een aanvaller kan ontsleutelen, hangt af van de grootte van de LUKS2-header, maar met de standaardgrootte (16 MiB) kan deze groter zijn dan 3 GB.

Het probleem komt voort uit het feit dat, hoewel de hercoderingsbewerking de berekening vereist, en verificatie van de hashes van de nieuwe en oude sleutels, is de hash niet vereist om het onderbroken decoderingsproces te herstellen als de nieuwe toestand de afwezigheid van een sleutel voor encryptie impliceert (platte tekst).

Bovendien heeft LUKS2-metagegevens die het versleutelingsalgoritme specificeren, zijn niet beschermd tegen wijziging als ze in handen vallen van een aanvaller. Om de kwetsbaarheid te blokkeren, hebben de ontwikkelaars extra metadatabescherming toegevoegd aan LUKS2, waarvoor nu een extra hash wordt geverifieerd, berekend op basis van bekende sleutels en metadata-inhoud, d.w.z. een aanvaller kan niet langer heimelijk metadata wijzigen zonder het decoderingswachtwoord te kennen.

Een typisch aanvalsscenario vereist dat de aanvaller de mogelijkheid heeft hun handen leggen meerdere keren op de schijf. Ten eerste brengt de aanvaller, die het toegangswachtwoord niet kent, wijzigingen aan in het metagegevensgebied dat de ontsleuteling van een deel van de gegevens initieert de volgende keer dat de schijf wordt geactiveerd.

De schijf wordt vervolgens teruggezet op zijn plaats en de aanvaller wacht tot de gebruiker deze verbindt door een wachtwoord in te voeren. Tijdens de activering van het apparaat door de gebruiker start een hercoderingsproces op de achtergrond, waarbij een deel van de versleutelde gegevens wordt vervangen door ontsleutelde gegevens. Als een aanvaller het apparaat weer in handen kan krijgen, wordt een deel van de gegevens op de schijf ook gedecodeerd.

Het probleem werd geïdentificeerd door de onderhouder van het cryptsetup-project en opgelost in de cryptsetup 2.4.3 en 2.3.7 updates.

De status van het genereren van updates met de oplossing van het probleem in de distributies kan op deze pagina's worden gevolgd: RHELSUSEFedoraUbuntuboog. De kwetsbaarheid verschijnt pas sinds de release van cryptsetup 2.2.0, die ondersteuning introduceerde voor de "online recrypt"-bewerking. Beginnend met de optie “–disable-luks2-reencryption” kan als beveiligingsoplossing worden gebruikt.

Eindelijk als u er meer over wilt weten over het nieuws kunt u de details in de volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.