'n Kwesbaarheid in cryptsetup waarmee u enkripsie in LUKS2-partisies kan deaktiveer

'n Kwesbaarheid (CVE-2021-4122) is geïdentifiseer in die Cryptsetup-pakket, wat gebruik word om skyfpartisies in Linux te enkripteer, wat toelaat dat enkripsie op partisies in die LUKS2 (Linux Unified Key Setup)-formaat gedeaktiveer word deur metadata te wysig. Om die kwesbaarheid te ontgin, moet die aanvaller fisiese toegang tot die geënkripteerde media hê, m.a.w. Die metode maak hoofsaaklik sin vir die aanval van geënkripteerde eksterne bergingstoestelle, soos Flash drives, waartoe die aanvaller toegang het, maar nie die wagwoord ken om die data te dekripteer nie.

Die aanval is slegs van toepassing op die LUKS2-formaat en word geassosieer met die manipulasie van metadata wat verantwoordelik is vir die aktivering van die "aanlyn herenkripsie" uitbreiding, wat dit moontlik maak om, indien dit nodig is om die toegangsleutel te verander, die proses van data herenkripsie onmiddellik te begin sonder om op te hou werk met die partisie. Aangesien die proses van dekripsie en enkripsie met 'n nuwe sleutel baie tyd neem, maak "aanlyn herenkripsie" dit moontlik om nie werk met die partisie te onderbreek nie en herenkripsie op die agtergrond uit te voer, wat data geleidelik van een sleutel na 'n ander herenkripteer . Dit is ook moontlik om 'n leë teikensleutel te kies, wat jou toelaat om die afdeling in 'n gedekripteerde vorm om te skakel.

'n Aanvaller kan veranderinge aan die LUKS2-metadata maak wat 'n onderbreking van die dekripsie-operasie simuleer as gevolg van 'n mislukking en dekripsie van 'n deel van die partisie bewerkstellig na aktivering en gebruik van die gewysigde aandrywer deur die eienaar. In hierdie geval ontvang die gebruiker wat die gewysigde skyf gekoppel het en dit met die korrekte wagwoord ontsluit het geen waarskuwing oor die proses om die onderbroke herenkripsie-operasie te herstel nie en kan slegs uitvind oor die vordering van hierdie operasie met die "luks Dump" bevel. Die hoeveelheid data wat 'n aanvaller kan dekripteer hang af van die grootte van die LUKS2-kopskrif, maar by die verstekgrootte (16 MiB) kan dit 3 GB oorskry.

Die probleem word veroorsaak deur die feit dat alhoewel herenkripsie die berekening en verifikasie van hashes van die nuwe en ou sleutels vereis, 'n hash nie nodig is om dekripsie te begin as die nuwe toestand die afwesigheid van 'n gewone tekssleutel vir enkripsie impliseer nie. Boonop word die LUKS2-metadata, wat die enkripsie-algoritme spesifiseer, nie teen wysiging beskerm as dit in die hande van 'n aanvaller val nie. Om die kwesbaarheid te blokkeer, het die ontwikkelaars bykomende beskerming vir metadata by LUKS2 gevoeg, waarvoor 'n bykomende hash nou nagegaan word, bereken op grond van bekende sleutels en metadata-inhoud, m.a.w. 'n aanvaller kan nie meer metadata in die geheim verander sonder om die dekripsiewagwoord te ken nie.

'n Tipiese aanvalscenario vereis dat die aanvaller die rit verskeie kere in die hande kan kry. Eerstens, 'n aanvaller wat nie die toegangswagwoord ken nie, maak veranderinge aan die metadata-area, wat die dekripsie van 'n deel van die data veroorsaak wanneer die aandrywer geaktiveer word. Die aandrywer word dan na sy plek teruggekeer en die aanvaller wag totdat die gebruiker dit koppel deur 'n wagwoord in te voer. Wanneer die toestel deur die gebruiker geaktiveer word, word 'n agtergrondherenkripsieproses begin, waartydens 'n deel van die geënkripteerde data met gedekripteerde data vervang word. Verder, as die aanvaller daarin slaag om die toestel weer in die hande te kry, sal sommige van die data op die skyf in gedekripteerde vorm wees.

Die probleem is deur die cryptsetup-projekonderhouer geïdentifiseer en in die cryptsetup 2.4.3 en 2.3.7-opdaterings opgelos. Die status van opdaterings wat gegenereer word om die probleem in verspreidings op te los, kan op hierdie bladsye opgespoor word: Debian, RHEL, SUSE, Fedora, Ubuntu, Arch. Die kwesbaarheid verskyn eers sedert die vrystelling van cryptsetup 2.2.0, wat ondersteuning vir die "aanlyn herenkripsie"-operasie bekendgestel het. As 'n oplossing vir beskerming, kan begin met die opsie "--disable-luks2-reencryption" gebruik word.

Bron: opennet.ru

Voeg 'n opmerking