neprihlásený Piatok, 22. novembra 2024, dnes má meniny Cecília
V šifrovaní diskov v Linuxe vážna zraniteľnosť

Značky: Linuxšifrovanie

DSL.sk, 17.1.2022


V technológii šifrovania diskov LUKS, Linux Unified Key Setup, podporovanej v Linuxe a jej implementácii softvérom cryptsetup sa nachádza pomerne vážna bezpečnostná zraniteľnosť.

Vývojári na zraniteľnosť s označením CVE-2021-4122 upozornili zároveň s jej opravením.

Zraniteľnosť sa nachádza v novej verzii špecifikácie LUKS2 a vo všetkých doterajších verziách cryptsetup od 2.2.0. Útočníkovi bez znalosti hesla umožňuje modifikovať hlavičku LUKS2 tak, že cryptsetup pri ďalšom pripojení disku a zadaní hesla užívateľom trvale dešifruje časť disku.

Útok tak typicky vyžaduje opakovaný fyzický prístup k disku. Užívateľ nie je na dešifrovanie viditeľne upozornený a útočník môže zneužitím zraniteľnosti následne opäť disk zašifrovať.

Zraniteľnosť sa nachádza v podpore online rešifrovania disku počas jeho používania, využívanej napríklad na zašifrovanie disku novým kľúčom. Funkčnosť dovoľuje užívateľovi aj disk dešifrovať alebo zašifrovať.

Funkčnosť do LUKS2 hlavičky počas rešifrovania ukladá metadáta pre prípad pádu počas rešifrovania, pomocou ktorých vie obnoviť korektný stav. Útočník môže podľa popisu vývojárov vytvoriť v hlavičke aj bez znalosti hesla užívateľa práve takéto metadáta, ktoré majú podobu metadát po páde dešifrovania a na základe ktorých cryptsetup pri ďalšom pripojení disku dešifruje časť disku.

Podľa oznámenia maximálne množstvo dát dešifrované pri takomto útoku závisí na veľkosti LUKS2 hlavičky a pri štandardnej podobe hlavičky je možné dešifrovať viac ako 3 GB. Útok sa netýka LUKS1, útočník môže ale skonvertovať hlavičku na LUKS2 a následne uskutočniť útok. Pri štandardnej veľkosti pôvodnej LUKS1 hlavičky to umožní dešifrovať viac ako 300 MB.

Vývojári vydali kvôli zraniteľnosti novú verziu špecifikácie LUKS2 1.1.0 a zároveň nové verzie cryptsetup 2.4.3 a 2.3.7. Metadáta používané pri rešifrovaní sú v nových verziách chránené kontrolnou sumou vypočítanou z kľúčov a metadát a útočník nemôže vytvoriť správnu kontrolnú sumu metadát bez znalosti hesla užívateľa.

Nové verzie cryptsetup už nepodporujú rešifrovanie s doterajšími metadátami a prípadné prebiehajúce rešifrovanie je potrebné dokončiť s doterajšou verziou cryptsetup alebo je potrebné pomocou novej verzie najskôr zmeniť metadáta na kompatibilné s novými verziami cryptsetup.


      Zdieľaj na Twitteri



Najnovšie články:

Apple má prvýkrát použiť vlastný 5G modem v iPhone v marci
Linux dostáva podporu veľkokapacitných pamäťových SDUC kariet
USA požadujú, aby Google predal Chrome a potenciálne aj Android
ISS zvýšila orbitu, aby sa vyhla troskám zo satelitu
Vzniknú fyzické zábavné tematické Minecraft parky
Qualcomm chystá Snapdragon CPU pre lacnejšie PC, majú začínať na 600 dolárov
SpaceX nezachytávala prvý stupeň Starship kvôli problému na štartovacej veži
Sprístupnená prvá testovacia verzia už Androidu 16
Starship má dnes uskutočniť ďalší let, video
Google chce údajne na notebooky nasadiť Android namiesto ChromeOS


Diskusia:
                               
 

z toho šifrování a dešifrování posral! :-)
Odpovedať Známka: 4.5 Hodnotiť:
 

kde ste teraz všetci pičúzi??? /myslím odborníkov na Lunex!/ :-)
Odpovedať Známka: -7.8 Hodnotiť:
 

kde by sme boli? tu sme, aj s najnovšími patch-mi tak ako vždy :)
Odpovedať Známka: 8.5 Hodnotiť:
 

Nakoľko "vydali kvôli zraniteľnosti novú verziu špecifikácie", tak minimálne jeden kvalitný pičúz im to či už z trucu či z čírej pasie priekazne evidentne pomáhal nakódiť presne podľa zadania.
Odpovedať Známka: 0.0 Hodnotiť:
 

Hrame PlayStation
Odpovedať Známka: 7.8 Hodnotiť:
 

Kurva ale som sa nalakal po precitani nadpisu. Este dobre ze som moje sifrovane particie neupgradoval a nechal ich v LUKS1 formate.

Aj tak sa divim sa ze toto si nevsimli skor, na sifrovanie sa vecsinou pozera dost odbornikov, z ocividnych dovodov ...
Odpovedať Známka: 7.8 Hodnotiť:
 

A na právo používať vznešený názov metadáta treba vo vyspelej demokracii dočasnými premennými zajebať celý /temp, či v rámci podpory rovných príležitostí stačí znevýhodneným skupinám priekazne polovičku?
Odpovedať Známka: -3.8 Hodnotiť:
 

bud v klude /temp sa po restarte vymaze
Odpovedať Hodnotiť:
 

Podľa mojich informácií priekazne akurát fw ssdečka, čo sa klepe jak ratlík keď zacíti dogu, na ušetrenie každého zápisu, aby sa neprišlo na metódu výpočtu TBW, zahlási, že vymazané.
Odpovedať Známka: 2.0 Hodnotiť:
 

este je moznost nemazat /temp, nech je ratlik v klude
Odpovedať Hodnotiť:
 

Osobne na /tmp používam tmpfs uložený v pamäti, prípadne subvolume BTRFS partície vytvorenej v ZRAM a komprimovanej zstd.
Odpovedať Známka: 10.0 Hodnotiť:
 

asi bude irelevantne kde a ako je vytvoreny /temp, pokial bude zajeb.ny metadatami.
Odpovedať Hodnotiť:
 

Čo vracia celé vlákno späť k dileme, či je korektné vydávať dočasné premenné za metadáta, nakoľko z tých je aproximácia raw dát priekazne principiálne nezautomatizovateľná.
Odpovedať Známka: 6.0 Hodnotiť:

Pridať komentár