Chyba zabezpečenia v cryptsetup umožnila deaktivovať šifrovanie na oddieloch LUKS2

To nedávno prelomili správy bola zistená zraniteľnosť (už uvedené pod CVE-2021-4122) v balíku Cryptsetup, ktorý sa používa na šifrovanie diskových oddielov v Linuxe.

Je to spomenuté na zneužitie tejto zraniteľnosti musí mať útočník fyzický prístup na šifrované médium, tj metóda má zmysel hlavne pri útokoch na šifrované externé disky, ako sú flash disky, ku ktorým má útočník prístup, no nepozná heslo na dešifrovanie údajov.

Útok je použiteľný len pre formát LUKS2 a je spojený s manipuláciou s metaúdajmi zodpovedný za aktiváciu rozšírenia «online reencryption», ktoré v prípade potreby umožňuje zmeniť prístupový kľúč, spustiť proces prešifrovania údajov za behu bez zastavenia práce s oddielom.

Keďže proces dešifrovania a šifrovania pomocou nového kľúča trvá dlho, „online rešifrovanie“ vám umožňuje neprerušovať prácu s oddielom a vykonávať opätovné šifrovanie na pozadí, čím sa postupne prenášajú údaje z jedného kľúča na druhý. Predovšetkým je možné vybrať prázdny cieľový kľúč, ktorý umožňuje preložiť sekciu do nešifrovanej podoby.

Útočník môže vykonať zmeny v metadátach LUKS2, ktoré simulujú prerušenie operácie dešifrovania v dôsledku zlyhania a dosiahnuť dešifrovanie časti oddielu po následnej aktivácii a použití upravenej jednotky vlastníkom. V tomto prípade používateľ, ktorý pripojil upravený disk a odomkol ho správnym heslom, nedostane žiadne upozornenie na obnovenie prerušenej operácie opätovného šifrovania a môže zistiť priebeh tejto operácie iba príkazom „luks Dump“. . Množstvo údajov, ktoré môže útočník dešifrovať, závisí od veľkosti hlavičky LUKS2, ale pri predvolenej veľkosti (16 MiB) môže presiahnuť 3 GB.

Problém vychádza zo skutočnosti, že hoci operácia opätovného šifrovania vyžaduje výpočet a overenie hash nového a starého kľúča, hash nie je potrebný na obnovenie prerušeného procesu dešifrovania, ak nový stav znamená absenciu kľúča na šifrovanie (obyčajný text).

Okrem toho, Metadáta LUKS2 špecifikujúce šifrovací algoritmus nie sú chránené pred úpravami ak sa dostanú do rúk útočníka. Aby vývojári zablokovali túto zraniteľnosť, pridali do LUKS2 ďalšiu ochranu metadát, pre ktorú je teraz overený dodatočný hash vypočítaný na základe známych kľúčov a obsahu metadát, t. j. útočník už nebude môcť tajne meniť metadáta bez znalosti dešifrovacieho hesla.

Typický scenár útoku vyžaduje, aby útočník mal príležitosť aby položili ruky na disku niekoľkokrát. Po prvé, útočník, ktorý nepozná prístupové heslo, vykoná zmeny v oblasti metadát, ktoré iniciujú dešifrovanie časti údajov pri ďalšej aktivácii disku.

Disk sa potom vráti na svoje miesto a útočník čaká, kým ho používateľ pripojí zadaním hesla. Počas používateľskej aktivácie zariadenia sa na pozadí spustí proces opätovného šifrovania, počas ktorého sa časť zašifrovaných údajov nahradí dešifrovanými údajmi. Okrem toho, ak sa útočníkovi podarí znova dostať k zariadeniu, niektoré údaje na disku budú dešifrované.

Problém bol identifikovaný správcom projektu cryptsetup a opravený v aktualizáciách cryptsetup 2.4.3 a 2.3.7.

Stav generovania aktualizácií s riešením problému v distribúciách je možné sledovať na týchto stránkach: RHELSUSEFedoraubuntuOblúk. Zraniteľnosť sa objavuje len od vydania cryptsetup 2.2.0, ktorý zaviedol podporu pre operáciu „online recrypt“. Počnúc možnosťou „–disable-luks2-reencryption“ možno použiť ako bezpečnostné riešenie.

Konečne ak máte záujem dozvedieť sa o tom viac o novinkách si môžete pozrieť podrobnosti v nasledujúci odkaz.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.