په کریپټسیټ اپ کې زیانمنتیا اجازه ورکړه چې کوډ کول په LUKS2 برخو کې غیر فعال شي

پدې وروستیو کې خبرونو هغه مات کړ زیان منل شوی پیژندل شوی (د CVE-2021-4122 لاندې لیست شوي) په Cryptsetup بسته کې، کوم چې په لینکس کې د ډیسک ویشونو کوډ کولو لپاره کارول کیږي.

د د زیانمننې څخه ګټه پورته کولو لپاره، برید کوونکی باید فزیکي لاسرسی ولري کوډ شوی منځنی ته، دا دی، میتود په عمده ډول د کوډ شوي بهرني ډرایو برید کولو لپاره معنی لري ، لکه فلش ډرایو، چې برید کوونکی لاسرسی لري، مګر د ډیټا ډیکریټ کولو لپاره پټنوم نه پوهیږي.

برید دا یوازې د LUKS2 فارمیټ لپاره پلي کیږي او د میټاډاټا لاسوهنې سره تړاو لري د "آنلاین بیا کوډ کولو" تمدید فعالولو لپاره مسؤل دی، کوم چې د اړتیا په صورت کې د لاسرسي کیلي بدلولو ته اجازه ورکوي، پرته له دې چې د برخې سره کار ودروي په الوتنه کې د ډیټا ریکریپشن پروسه پیل کړي.

څنګه چې د نوي کیلي سره د کوډ کولو او کوډ کولو پروسه ډیر وخت نیسي ، نو "آنلاین بیا کوډ کول" اجازه ورکوي چې د برخې سره کار ونه کړي او په شالید کې بیا کوډ کول ترسره کړي ، په تدریجي ډول له یوې کیلي څخه بلې ته ډیټا لیږدوي. په ځانګړې توګه، دا ممکنه ده چې یو خالي هدف کیلي وټاکئ، کوم چې تاسو ته اجازه درکوي چې برخه په غیر کوډ شوي بڼه وژباړي.

یو برید کونکی کولی شي د LUKS2 میټاډاټا کې بدلونونه رامینځته کړي چې د ناکامۍ په پایله کې د کوډ کولو عملیاتو بندول سمول کوي او د مالک لخوا د بدل شوي ډرایو کارولو او فعالولو وروسته د برخې برخې ډیکریپشن ترلاسه کوي. پدې حالت کې ، هغه کارن چې بدل شوی ډرایو یې وصل کړی او د سم پاسورډ سره یې خلاص کړی د مداخلې د بیا کوډ کولو عملیاتو بیا رغولو په اړه هیڅ خبرداری نه ترلاسه کوي او یوازې د "لوکس ډمپ" کمانډ سره د دې عملیاتو پرمختګ موندلی شي. . د ډیټا مقدار چې برید کونکی یې ډیکریټ کولی شي د LUKS2 سرلیک اندازې پورې اړه لري ، مګر د ډیفالټ اندازې (16 MiB) سره دا د 3 GB څخه ډیر کیدی شي.

ستونزه له دې حقیقت څخه سرچینه اخلي که څه هم د بیا کوډ کولو عملیات محاسبې ته اړتیا لري او د نوي او زړو کیلي د هش تصدیق کول، هش ته اړتیا نشته چې د مداخله شوي ډیکریپشن پروسې بحال کړي که چیرې نوی حالت د کوډ کولو لپاره د کیلي نشتوالي معنی ولري (ساده متن).

همدارنګه، LUKS2 میټاډاټا د کوډ کولو الګوریتم مشخص کول د ترمیم څخه خوندي ندي که دوی د برید کونکي لاس ته راشي. د زیان مننې مخنیوي لپاره ، پراختیا کونکو LUKS2 ته د میټاډاټا اضافي محافظت اضافه کړ ، د کوم لپاره چې اضافي هش اوس تایید شوی ، د پیژندل شوي کیلي او میټاډاټا مینځپانګې پراساس محاسبه کیږي ، د بیلګې په توګه برید کونکی به نور نشي کولی د کوډ کولو پاسورډ پوهیدو پرته میټاډاټا بدل کړي.

یو عادي برید سناریو بریدګر ته اړتیا لري چې فرصت ولري خپل لاسونه کېښودل په ډیسک کې څو ځله. لومړی، برید کونکی، چې د لاسرسي پټنوم نه پوهیږي، د میټاډاټا ساحې ته بدلون ورکوي چې د ډیټا د یوې برخې ډیکریپشن پیل کوي کله چې بل ځل ډرایو فعال شي.

ډرایو بیا خپل ځای ته راستون کیږي او برید کونکی تر هغه پورې انتظار کوي چې کاروونکي یې د پټنوم په داخلولو سره وصل کړي. د وسیلې د کارونکي فعالولو پرمهال ، په شالید کې د بیا کوډ کولو پروسه پیل کیږي ، په کوم کې چې د کوډ شوي ډیټا برخه د کوډ شوي ډیټا سره ځای په ځای کیږي. همچنان ، که چیرې برید کونکی وکولی شي خپل لاسونه بیا په وسیلې کې ترلاسه کړي ، په ډرایو کې ځینې معلومات به ډیکریټ شي.

ستونزه د کریپټسیټ اپ پروژې ساتونکي لخوا پیژندل شوې او د کریپټس اپ 2.4.3 او 2.3.7 تازه معلوماتو کې حل شوې.

په توزیع کې د ستونزې حل سره د تازه معلوماتو نسل حالت پدې پا pagesو کې تعقیب کیدی شي: RHELSUSEفیډوراد وبنټوArch. زیان یوازې د کریپټسیټ اپ 2.2.0 خوشې کیدو راهیسې څرګندیږي ، کوم چې د "آنلاین ریکریپټ" عملیاتو لپاره ملاتړ معرفي کړ. د اختیار سره پیل کول د "-غیر فعال-luks2-reencryption" د امنیت حل په توګه کارول کیدی شي.

وروستی که تاسو د دې په اړه د نورو پوهیدو سره علاقه لرئ د خبر په اړه ، تاسو کولی شئ په لاندې لینک


د مقالې مینځپانګه زموږ د اصولو سره سمون لري ایډیټیک اخلاق. د غلطۍ راپور ورکولو لپاره کلیک وکړئ دلته.

لومړی د تبصره کولو لپاره وئ

خپله نظر پرېږدئ

ستاسو د بریښنا لیک پته به خپره نه شي.

*

*

  1. د معلوماتو لپاره مسؤل: میګیوانجل ګاتین
  2. د معلوماتو هدف: د سپیم کنټرول ، د نظر مدیریت.
  3. قانونیت: ستاسو رضایت
  4. د معلوماتو راټولول: معلومات به د قانوني مکلفیت پرته دریمې ډلې ته نه لیږدول کیږي.
  5. د معلوماتو ذخیره: ډیټابیس د Occentus شبکې (EU) لخوا کوربه شوی
  6. حقونه: په هر وخت کې تاسو کولی شئ خپل معلومات محدود ، له سره تنظیم او حذف کړئ.