En sårbarhet i cryptsetup gjorde att kryptering kunde inaktiveras på LUKS2-partitioner

Nyligen bröt nyheten ut det en sårbarhet identifierades (redan listad under CVE-2021-4122) i paketet Cryptsetup, som används för att kryptera diskpartitioner i Linux.

Det nämns det för att utnyttja sårbarheten måste en angripare ha fysisk åtkomst till det krypterade mediet, dvs. metoden är mest vettig för att attackera krypterade externa enheter, såsom flash-enheter, som angriparen har tillgång till, men som inte känner till lösenordet för att dekryptera data.

Attacken den är endast tillämplig för LUKS2-format och är associerad med metadatamanipulation ansvarig för att aktivera tillägget «online reencryption», som gör det möjligt att vid behov ändra åtkomstnyckeln, starta datakrypteringsprocessen i farten utan att sluta arbeta med partitionen.

Eftersom processen med dekryptering och kryptering med en ny nyckel tar lång tid, tillåter "online reencryption" att inte avbryta arbetet med partitionen och utföra omkryptering i bakgrunden, gradvis överföra data från en nyckel till en annan. I synnerhet är det möjligt att välja en tom målnyckel, som låter dig översätta avsnittet till okrypterad form.

En angripare kan göra ändringar i LUKS2-metadata som simulerar ett avbrytande av dekrypteringsoperationen som ett resultat av ett misslyckande och uppnå dekryptering av en del av partitionen efter efterföljande aktivering och användning av den modifierade enheten av ägaren. I det här fallet får användaren som anslutit den modifierade enheten och låste upp den med rätt lösenord ingen varning om återställandet av den avbrutna omkrypteringsoperationen och kan ta reda på förloppet för denna operation endast med kommandot "luks Dump" . Mängden data som en angripare kan dekryptera beror på storleken på LUKS2-huvudet, men med standardstorleken (16 MiB) kan den överstiga 3 GB.

Problemet härrör från det faktum att även om omkrypteringsoperationen kräver beräkningen och verifiering av hasharna för de nya och gamla nycklarna, krävs inte hashen för att återställa den avbrutna dekrypteringsprocessen om det nya tillståndet innebär frånvaro av en nyckel för kryptering (oformaterad text).

Dessutom, LUKS2-metadata som anger krypteringsalgoritmen är inte skyddad från modifiering om de faller i händerna på en angripare. För att blockera sårbarheten lade utvecklarna till ytterligare metadataskydd till LUKS2, för vilket ytterligare en hash nu verifieras, beräknad utifrån kända nycklar och metadatainnehåll, det vill säga en angripare kommer inte längre att kunna smygbyta metadata utan att känna till dekrypteringslösenordet.

Ett typiskt attackscenario kräver att angriparen har möjlighet att lägga sina händer på disken flera gånger. Först gör angriparen, som inte känner till åtkomstlösenordet, ändringar i metadataområdet som initierar dekryptering av en del av datan nästa gång enheten aktiveras.

Disken återförs sedan till sin plats och angriparen väntar tills användaren ansluter den genom att ange ett lösenord. Under användaraktivering av enheten startar en omkrypteringsprocess i bakgrunden, under vilken en del av den krypterade datan ersätts med dekrypterad data. Dessutom, om en angripare kan få tag på enheten igen, kommer en del av data på enheten att dekrypteras.

Problemet identifierades av underhållaren av cryptsetup-projektet och fixades i cryptsetup 2.4.3 och 2.3.7 uppdateringarna.

Statusen för genereringen av uppdateringar med lösningen av problemet i distributionerna kan spåras på dessa sidor: RHELSUSEfedoraubuntuArch. Sårbarheten uppträder först sedan släppet av cryptsetup 2.2.0, som introducerade stöd för operationen "online recrypt". Från och med alternativet "–disable-luks2-reencryption" kan användas som en säkerhetslösning.

Slutligen om du är intresserad av att veta mer om det om nyheterna kan du kontrollera detaljerna i följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.