En sårbarhet i cryptsetup gjorde at kryptering ble deaktivert på LUKS2-partisjoner

Nylig brøt nyheten det en sårbarhet ble identifisert (allerede oppført under CVE-2021-4122) i Cryptsetup-pakken, som brukes til å kryptere diskpartisjoner i Linux.

Det er nevnt at for å utnytte sårbarheten må en angriper ha fysisk tilgang til det krypterte mediet, dvs. metoden er hovedsakelig fornuftig for å angripe krypterte eksterne stasjoner, som flash-stasjoner, som angriperen har tilgang til, men som ikke kjenner passordet for å dekryptere dataene.

Angrepet det gjelder kun for LUKS2-format og er assosiert med metadatamanipulering ansvarlig for å aktivere utvidelsen «online reencryption», som om nødvendig gjør det mulig å endre tilgangsnøkkelen, starte datakrypteringsprosessen umiddelbart uten å stoppe arbeidet med partisjonen.

Siden prosessen med dekryptering og kryptering med en ny nøkkel tar lang tid, lar "online reencryption" ikke avbryte arbeidet med partisjonen og utføre re-kryptering i bakgrunnen, gradvis overføre data fra en nøkkel til en annen. Spesielt er det mulig å velge en tom målnøkkel, som lar deg oversette delen til en ukryptert form.

En angriper kan gjøre endringer i LUKS2-metadataene som simulerer en avbrytelse av dekrypteringsoperasjonen som et resultat av en feil og oppnå dekryptering av en del av partisjonen etter påfølgende aktivering og bruk av den modifiserte stasjonen av eieren. I dette tilfellet mottar ikke brukeren som koblet den modifiserte stasjonen og låste den opp med riktig passord noen advarsel om gjenoppretting av den avbrutte re-krypteringsoperasjonen, og kan bare finne ut fremdriften til denne operasjonen med kommandoen "luks Dump" . Mengden data en angriper kan dekryptere avhenger av størrelsen på LUKS2-headeren, men med standardstørrelsen (16 MiB) kan den overstige 3 GB.

Problemet stammer fra det faktum at selv om re-krypteringsoperasjonen krever beregningen og verifisering av hashen til de nye og gamle nøkler, er hashen ikke nødvendig for å gjenopprette den avbrutt dekrypteringsprosessen hvis den nye tilstanden innebærer fravær av en nøkkel for kryptering (ren tekst).

Videre LUKS2-metadata som spesifiserer krypteringsalgoritmen er ikke beskyttet mot modifikasjon hvis de faller i hendene på en angriper. For å blokkere sårbarheten har utviklerne lagt til ekstra metadatabeskyttelse til LUKS2, som nå er verifisert en ekstra hash for, beregnet basert på kjente nøkler og metadatainnhold, det vil si at en angriper ikke lenger vil kunne snikende endre metadata uten å kjenne dekrypteringspassordet.

Et typisk angrepsscenario krever at angriperen har muligheten å legge hendene på disken flere ganger. Først gjør angriperen, som ikke kjenner tilgangspassordet, endringer i metadataområdet som starter dekryptering av deler av dataene neste gang stasjonen aktiveres.

Stasjonen blir deretter returnert til sin plass og angriperen venter til brukeren kobler den til ved å skrive inn et passord. Under brukeraktivering av enheten starter en re-krypteringsprosess i bakgrunnen, hvor en del av de krypterte dataene erstattes med dekrypterte data. Dessuten, hvis en angriper er i stand til å få tak i enheten igjen, vil noen av dataene på stasjonen bli dekryptert.

Problemet ble identifisert av vedlikeholderen av cryptsetup-prosjektet og fikset i cryptsetup 2.4.3 og 2.3.7-oppdateringene.

Status for generering av oppdateringer med løsning av problemet i distribusjonene kan spores på disse sidene: RHELSUSEFedoraUbuntuArch. Sårbarheten vises først siden utgivelsen av cryptsetup 2.2.0, som introduserte støtte for "online recrypt"-operasjonen. Fra og med alternativet "–disable-luks2-reencryption" kan brukes som en sikkerhetsløsning.

Endelig hvis du er interessert i å vite mer om det om nyhetene, kan du sjekke detaljene i følgende lenke.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.