Luka w cryptsetup umożliwiła wyłączenie szyfrowania na partycjach LUKS2

Niedawno pojawiły się wiadomości wykryto lukę (już wymienione w CVE-2021-4122) w pakiecie Cryptsetup, który służy do szyfrowania partycji dysku w systemie Linux.

Wspomina się, że aby wykorzystać lukę, osoba atakująca musi mieć fizyczny dostęp na zaszyfrowany nośnik, tj. metoda ma sens głównie do atakowania zaszyfrowanych dysków zewnętrznych, takie jak dyski flash, do których atakujący ma dostęp, ale nie zna hasła do odszyfrowania danych.

Atak dotyczy tylko formatu LUKS2 i wiąże się z manipulacją metadanymi odpowiedzialny za aktywację rozszerzenia „online reencryption”, które pozwala w razie potrzeby zmienić klucz dostępu, rozpocząć proces szyfrowania danych w locie bez przerywania pracy z partycją.

Ponieważ proces odszyfrowywania i szyfrowania nowym kluczem zajmuje dużo czasu, „ponowne szyfrowanie online” pozwala nie przerywać pracy z partycją i przeprowadzać ponowne szyfrowanie w tle, stopniowo przesyłając dane z jednego klucza do drugiego. W szczególności możliwe jest wybranie pustego klucza docelowego, który umożliwia przetłumaczenie sekcji na odszyfrowaną postać.

Atakujący może wprowadzić zmiany w metadanych LUKS2, które symulują przerwanie operacji deszyfrowania w wyniku awarii i osiągnąć odszyfrowanie części partycji po późniejszej aktywacji i użyciu zmodyfikowanego dysku przez właściciela. W takim przypadku użytkownik, który podłączył zmodyfikowany dysk i odblokował go za pomocą poprawnego hasła, nie otrzymuje ostrzeżenia o przywróceniu przerwanej operacji reszyfrowania i może sprawdzić postęp tej operacji tylko za pomocą polecenia „luks Dump”. Ilość danych, które atakujący może odszyfrować, zależy od rozmiaru nagłówka LUKS2, ale przy domyślnym rozmiarze (16 MiB) może przekroczyć 3 GB.

Problem wynika z faktu, że chociaż operacja reszyfrowania wymaga obliczeń oraz weryfikacja skrótów nowego i starego klucza, skrót nie jest wymagany do przywrócenia przerwanego procesu deszyfrowania, jeśli nowy stan implikuje brak klucza do szyfrowania (tekst jawny).

Ponadto, Metadane LUKS2 określające algorytm szyfrowania nie są chronione przed modyfikacją jeśli wpadną w ręce napastnika. Aby zablokować lukę, programiści dodali do LUKS2 dodatkową ochronę metadanych, dla której sprawdzany jest teraz dodatkowy hash, obliczany na podstawie znanych kluczy i zawartości metadanych, tj. atakujący nie będzie już mógł potajemnie zmieniać metadanych bez znajomości hasła deszyfrującego.

Typowy scenariusz ataku wymaga, aby osoba atakująca miała taką możliwość złożyć ręce kilka razy na dysku. Najpierw atakujący, który nie zna hasła dostępu, dokonuje zmian w obszarze metadanych, które inicjują odszyfrowanie części danych przy następnym uruchomieniu dysku.

Następnie dysk wraca na swoje miejsce, a atakujący czeka, aż użytkownik go podłączy, wprowadzając hasło. Podczas aktywacji urządzenia przez użytkownika w tle uruchamiany jest proces szyfrowania, podczas którego część zaszyfrowanych danych jest zastępowana danymi odszyfrowanymi. Ponadto, jeśli atakującemu uda się ponownie dostać w swoje ręce urządzenie, niektóre dane na dysku zostaną odszyfrowane.

Problem został zidentyfikowany przez opiekuna projektu cryptsetup i naprawiony w aktualizacjach cryptsetup 2.4.3 i 2.3.7.

Status kompilacji aktualizacji z naprawionym problemem w dystrybucjach można śledzić na tych stronach: RHELSUSEFedoraUbuntułuk. Luka pojawia się dopiero od czasu wydania cryptsetup 2.2.0, które wprowadziło obsługę operacji „inline recryption”. Począwszy od opcji „–disable-luks2-reencryption” można użyć jako rozwiązania bezpieczeństwa.

W końcu jeśli chcesz dowiedzieć się więcej na ten temat o nowościach możesz sprawdzić szczegóły w następujący link.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.