neprihlásený Nedeľa, 29. mája 2022, dnes má meniny Vilma
V šifrovaní diskov v Linuxe vážna zraniteľnosť

Značky: Linuxšifrovanie

DSL.sk, 17.1.2022


V technológii šifrovania diskov LUKS, Linux Unified Key Setup, podporovanej v Linuxe a jej implementácii softvérom cryptsetup sa nachádza pomerne vážna bezpečnostná zraniteľnosť.

Vývojári na zraniteľnosť s označením CVE-2021-4122 upozornili zároveň s jej opravením.

Zraniteľnosť sa nachádza v novej verzii špecifikácie LUKS2 a vo všetkých doterajších verziách cryptsetup od 2.2.0. Útočníkovi bez znalosti hesla umožňuje modifikovať hlavičku LUKS2 tak, že cryptsetup pri ďalšom pripojení disku a zadaní hesla užívateľom trvale dešifruje časť disku.

Útok tak typicky vyžaduje opakovaný fyzický prístup k disku. Užívateľ nie je na dešifrovanie viditeľne upozornený a útočník môže zneužitím zraniteľnosti následne opäť disk zašifrovať.

Zraniteľnosť sa nachádza v podpore online rešifrovania disku počas jeho používania, využívanej napríklad na zašifrovanie disku novým kľúčom. Funkčnosť dovoľuje užívateľovi aj disk dešifrovať alebo zašifrovať.

Funkčnosť do LUKS2 hlavičky počas rešifrovania ukladá metadáta pre prípad pádu počas rešifrovania, pomocou ktorých vie obnoviť korektný stav. Útočník môže podľa popisu vývojárov vytvoriť v hlavičke aj bez znalosti hesla užívateľa práve takéto metadáta, ktoré majú podobu metadát po páde dešifrovania a na základe ktorých cryptsetup pri ďalšom pripojení disku dešifruje časť disku.

Podľa oznámenia maximálne množstvo dát dešifrované pri takomto útoku závisí na veľkosti LUKS2 hlavičky a pri štandardnej podobe hlavičky je možné dešifrovať viac ako 3 GB. Útok sa netýka LUKS1, útočník môže ale skonvertovať hlavičku na LUKS2 a následne uskutočniť útok. Pri štandardnej veľkosti pôvodnej LUKS1 hlavičky to umožní dešifrovať viac ako 300 MB.

Vývojári vydali kvôli zraniteľnosti novú verziu špecifikácie LUKS2 1.1.0 a zároveň nové verzie cryptsetup 2.4.3 a 2.3.7. Metadáta používané pri rešifrovaní sú v nových verziách chránené kontrolnou sumou vypočítanou z kľúčov a metadát a útočník nemôže vytvoriť správnu kontrolnú sumu metadát bez znalosti hesla užívateľa.

Nové verzie cryptsetup už nepodporujú rešifrovanie s doterajšími metadátami a prípadné prebiehajúce rešifrovanie je potrebné dokončiť s doterajšou verziou cryptsetup alebo je potrebné pomocou novej verzie najskôr zmeniť metadáta na kompatibilné s novými verziami cryptsetup.


      Zdieľaj na Twitteri



Najnovšie články:

HDD majú mať už v budúcom roku viac ako 30 TB
Helikoptéra na Marse sa každú noc vybíja a zamŕza na -80 stupňov C
Odštartoval tretí hraný Star Wars seriál
Hokej opäť vytvoril rýchlostný rekord slovenského Internetu
Úradné rozhodnutia budú môcť byť v bežných formátoch ako PDF a nielen formulároch
Trailer a termín štvrtého hraného Star Wars seriálu
VMware bude mať nového vlastníka, kupuje ju Broadcom
NASA má problémy so sondou k asteroidu, posunula jej štart
Google údajne opäť odložil uvedenie skladateľného smartfónu
Prvé SSD pre PCI Express 5.0 by mohli dosahovať 13.5 GB/s


Diskusia:
                               
 

z toho šifrování a dešifrování posral! :-)
Odpovedať Známka: 4.5 Hodnotiť:
 

kde ste teraz všetci pičúzi??? /myslím odborníkov na Lunex!/ :-)
Odpovedať Známka: -7.8 Hodnotiť:
 

kde by sme boli? tu sme, aj s najnovšími patch-mi tak ako vždy :)
Odpovedať Známka: 8.5 Hodnotiť:
 

Nakoľko "vydali kvôli zraniteľnosti novú verziu špecifikácie", tak minimálne jeden kvalitný pičúz im to či už z trucu či z čírej pasie priekazne evidentne pomáhal nakódiť presne podľa zadania.
Odpovedať Známka: 0.0 Hodnotiť:
 

Hrame PlayStation
Odpovedať Známka: 7.8 Hodnotiť:
 

Kurva ale som sa nalakal po precitani nadpisu. Este dobre ze som moje sifrovane particie neupgradoval a nechal ich v LUKS1 formate.

Aj tak sa divim sa ze toto si nevsimli skor, na sifrovanie sa vecsinou pozera dost odbornikov, z ocividnych dovodov ...
Odpovedať Známka: 7.8 Hodnotiť:
 

A na právo používať vznešený názov metadáta treba vo vyspelej demokracii dočasnými premennými zajebať celý /temp, či v rámci podpory rovných príležitostí stačí znevýhodneným skupinám priekazne polovičku?
Odpovedať Známka: -3.8 Hodnotiť:
 

bud v klude /temp sa po restarte vymaze
Odpovedať Hodnotiť:
 

Podľa mojich informácií priekazne akurát fw ssdečka, čo sa klepe jak ratlík keď zacíti dogu, na ušetrenie každého zápisu, aby sa neprišlo na metódu výpočtu TBW, zahlási, že vymazané.
Odpovedať Známka: 2.0 Hodnotiť:
 

este je moznost nemazat /temp, nech je ratlik v klude
Odpovedať Hodnotiť:
 

Osobne na /tmp používam tmpfs uložený v pamäti, prípadne subvolume BTRFS partície vytvorenej v ZRAM a komprimovanej zstd.
Odpovedať Známka: 10.0 Hodnotiť:
 

asi bude irelevantne kde a ako je vytvoreny /temp, pokial bude zajeb.ny metadatami.
Odpovedať Hodnotiť:
 

Čo vracia celé vlákno späť k dileme, či je korektné vydávať dočasné premenné za metadáta, nakoľko z tých je aproximácia raw dát priekazne principiálne nezautomatizovateľná.
Odpovedať Známka: 6.0 Hodnotiť:

Pridať komentár