O vulnerabilitate în cryptsetup a permis criptarea să fie dezactivată pe partițiile LUKS2

Recent s-a dat vestea asta a fost identificată o vulnerabilitate (listat deja sub CVE-2021-4122) în pachetul Cryptsetup, care este folosit pentru a cripta partițiile de disc în Linux.

Se menționează că Pentru a exploata vulnerabilitatea, un atacator trebuie să aibă acces fizic pe mediul criptat, adică metoda are sens în principal pentru atacarea unităților externe criptate, precum unitățile flash, la care atacatorul are acces, dar nu cunoaște parola pentru a decripta datele.

Atacul este aplicabil numai pentru formatul LUKS2 și este asociat cu manipularea metadatelor responsabil pentru activarea extensiei „recriptare online”, care permite, dacă este necesar, schimbarea cheii de acces, începerea procesului de recriptare a datelor din mers fără a opri lucrul cu partiția.

Deoarece procesul de decriptare și criptare cu o cheie nouă durează mult timp, „recriptarea online” vă permite să nu întrerupeți lucrul cu partiția și să efectuați recriptarea în fundal, transferând treptat datele de la o cheie la alta. În special, este posibil să selectați o cheie țintă goală, permițându-vă să traduceți secțiunea într-o formă decriptată.

Un atacator poate face modificări metadatelor LUKS2 care simulează o întrerupere a operațiunii de decriptare ca urmare a unui eșec și poate realiza decriptarea unei părți a partiției după activarea și utilizarea ulterioară a unității modificate de către proprietar. În acest caz, utilizatorul care a conectat unitatea modificată și a deblocat-o cu parola corectă nu primește niciun avertisment cu privire la restabilirea operațiunii de recriptare întreruptă și poate cunoaște progresul acestei operațiuni doar cu comanda „luks Dump”. Cantitatea de date pe care un atacator le poate decripta depinde de dimensiunea antetului LUKS2, dar cu dimensiunea implicită (16 MiB) poate depăși 3 GB.

Problema provine din faptul că deși operația de recriptare necesită calculul și verificarea hash-urilor cheilor noi și vechi, hash-ul nu este necesar pentru a restabili procesul de decriptare întrerupt dacă noua stare implică absența unei chei pentru criptare (text simplu).

În plus, Metadatele LUKS2 care specifică algoritmul de criptare nu sunt protejate împotriva modificărilor dacă cad în mâinile unui atacator. Pentru a bloca vulnerabilitatea, dezvoltatorii au adăugat protecție suplimentară pentru metadatele la LUKS2, pentru care acum este verificat un hash suplimentar, calculat pe baza cheilor cunoscute și a conținutului de metadate, adică un atacator nu va mai putea schimba pe furiș metadatele fără să cunoască parola de decriptare.

Un scenariu tipic de atac necesită ca atacatorul să aibă ocazia a pune mâinile pe disc de mai multe ori. În primul rând, atacatorul, care nu cunoaște parola de acces, face modificări în zona de metadate care inițiază decriptarea unora dintre date la următoarea activare a unității.

Unitatea este apoi returnată la locul său, iar atacatorul așteaptă până când utilizatorul o conectează introducând o parolă. În timpul activării dispozitivului de către utilizator, se începe un proces de re-criptare în fundal, timp în care o parte din datele criptate sunt înlocuite cu date decriptate. În plus, dacă un atacator poate pune din nou mâna pe dispozitiv, unele dintre datele de pe unitate vor fi decriptate.

Problema a fost identificată de întreținătorul proiectului cryptsetup și remediată în actualizările cryptsetup 2.4.3 și 2.3.7.

Starea generării de actualizări cu soluția problemei din distribuții poate fi urmărită pe aceste pagini: RHELSUSEFedoraUbuntuArc. Vulnerabilitatea apare abia de la lansarea cryptsetup 2.2.0, care a introdus suport pentru operațiunea de „re-criptare online”. Începând cu opțiunea „–disable-luks2-reencryption” poate fi folosită ca soluție de securitate.

În cele din urmă dacă sunteți interesat să aflați mai multe despre asta despre știri, puteți verifica detaliile în următorul link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.