LUKS2 အခန်းကန့်များတွင် ကုဒ်ဝှက်ခြင်းကို ပိတ်ရန် ခွင့်ပြုသည့် cryptsetup တွင် အားနည်းချက်တစ်ခု

မက်တာဒေတာကိုမွမ်းမံခြင်းဖြင့် LUKS2021 (Linux Unified Key Setup) ဖော်မတ်တွင် ကုဒ်ဝှက်ခြင်းအား ပိတ်ထားရန် Linux ရှိ disk partitions များကို စာဝှက်ရန်အသုံးပြုသည့် Cryptsetup package တွင် အားနည်းချက်တစ်ခု (CVE-4122-2) ကို တွေ့ရှိထားပါသည်။ အားနည်းချက်ကို အသုံးချရန်၊ တိုက်ခိုက်သူသည် ကုဒ်ဝှက်ထားသော မီဒီယာသို့ ရုပ်ပိုင်းဆိုင်ရာ ဝင်ရောက်ခွင့်ရှိရမည်၊ ဆိုလိုသည်မှာ၊ အဆိုပါနည်းလမ်းသည် တိုက်ခိုက်သူဝင်ရောက်ခွင့်ရှိသော်လည်း ဒေတာကိုကုဒ်ဝှက်ရန် စကားဝှက်ကိုမသိသော Flash drive များကဲ့သို့သော ကုဒ်ဝှက်ထားသော ပြင်ပသိုလှောင်ကိရိယာများကို တိုက်ခိုက်ခြင်းအတွက် အဓိကအားဖြင့် အဓိပ္ပါယ်ရှိစေသည်။

တိုက်ခိုက်မှုသည် LUKS2 ဖော်မတ်အတွက်သာ သက်ဆိုင်ပြီး “အွန်လိုင်းပြန်လည်ကုဒ်ဝှက်ခြင်း” တိုးချဲ့မှုကို အသက်သွင်းရန် တာဝန်ရှိသည့် မက်တာဒေတာကို ခြယ်လှယ်ခြင်းနှင့် ဆက်စပ်မှုရှိပြီး၊ ၎င်းသည် ဝင်ရောက်ခွင့်သော့ကို ပြောင်းလဲရန်လိုအပ်ပါက၊ ဒေတာပြန်ဝှက်ခြင်းလုပ်ငန်းစဉ်ကို အမြန်စတင်ရန် ခွင့်ပြုပေးသော၊ partition နှင့်အတူအလုပ်လုပ်မရပ်ဘဲ။ သော့အသစ်ဖြင့် စာဝှက်ခြင်းနှင့် ကုဒ်ဝှက်ခြင်းလုပ်ငန်းစဉ်သည် အချိန်များစွာကြာမြင့်သောကြောင့်၊ "အွန်လိုင်းပြန်လည်ကုဒ်ဝှက်ခြင်း" သည် အခန်းကန့်နှင့် အလုပ်ကို အနှောင့်အယှက်မဖြစ်စေဘဲ နောက်ခံတွင် ပြန်လည်ကုဒ်ဝှက်ခြင်းလုပ်ဆောင်ကာ သော့တစ်ခုမှ နောက်တစ်ခုသို့ ဒေတာများကို တဖြည်းဖြည်းချင်း ပြန်လည်ကုဒ်ဝှက်သွားစေသည်။ . ၎င်းသည် သင်အား ကုဒ်ဝှက်ထားသောပုံစံသို့ ပြောင်းလဲနိုင်စေမည့် အလွတ်ပစ်မှတ်သော့ကိုလည်း ရွေးချယ်နိုင်သည်။

တိုက်ခိုက်သူသည် ပိုင်ရှင်မှပြုပြင်ထားသော drive ကိုအသုံးပြုပြီးနောက် အခန်းကန့်၏တစ်စိတ်တစ်ပိုင်းကို ကုဒ်ဝှက်ခြင်းအောင်မြင်မှုကြောင့် ကုဒ်ဝှက်ခြင်းလုပ်ဆောင်မှုကို ပျက်ပြယ်သွားစေရန် အတုယူသည့် LUKS2 မက်တာဒေတာကို အပြောင်းအလဲများ ပြုလုပ်နိုင်သည်။ ဤကိစ္စတွင်၊ မွမ်းမံထားသော drive ကို ချိတ်ဆက်ပြီး မှန်ကန်သောစကားဝှက်ဖြင့် လော့ခ်ဖွင့်သောအသုံးပြုသူသည် အနှောင့်အယှက်ဖြစ်နေသော ပြန်လည်ကုဒ်ဝှက်ခြင်းလုပ်ငန်းကို ပြန်လည်ရယူခြင်းလုပ်ငန်းစဉ်နှင့်ပတ်သက်၍ သတိပေးချက်တစ်စုံတစ်ရာမရရှိဘဲ “luks Dump” ကို အသုံးပြု၍ ဤလုပ်ဆောင်ချက်၏တိုးတက်မှုအကြောင်းကိုသာ ရှာဖွေနိုင်မည်ဖြစ်သည်။ အမိန့်။ LUKS2 header ၏ အရွယ်အစားပေါ်တွင်မူတည်သော်လည်း တိုက်ခိုက်သူမှ စာဝှက်စာဝှက်နိုင်သည့် ဒေတာပမာဏသည် မူရင်းအရွယ်အစား (16 MiB) တွင် 3 GB ထက် ကျော်လွန်နိုင်သည်။

ကီးအသစ်နှင့် အဟောင်းများ၏ hash များကို ပြန်လည် ကုဒ်သွင်းခြင်း တွက်ချက်ခြင်းနှင့် စစ်ဆေးခြင်း လိုအပ်သော်လည်း၊ အခြေအနေအသစ်တွင် ကုဒ်ဝှက်ခြင်းအတွက် စာသားသော့မရှိခြင်းဟု အဓိပ္ပာယ်ဖွင့်ဆိုပါက အဆိုပါ hash ကို စတင်ရန် မလိုအပ်ပါ။ ထို့အပြင်၊ ကုဒ်ဝှက်ခြင်းဆိုင်ရာ အယ်လဂိုရီသမ်ကို သတ်မှတ်ပေးသည့် LUKS2 မက်တာဒေတာသည် တိုက်ခိုက်သူလက်သို့ ကျရောက်ပါက ပြုပြင်မွမ်းမံခြင်းမှ ကာကွယ်ပေးမည်မဟုတ်ပါ။ အားနည်းချက်ကို ပိတ်ဆို့ရန်၊ developer များသည် LUKS2 သို့ မက်တာဒေတာအတွက် နောက်ထပ်ကာကွယ်မှုတစ်ခု ထပ်လောင်းထည့်သွင်းထားပြီး၊ လူသိများသော သော့များနှင့် မက်တာဒေတာအကြောင်းအရာများကို အခြေခံ၍ တွက်ချက်ထားသော အပို hash တစ်ခုကို ယခုစစ်ဆေးပြီးပါပြီ။ ကုဒ်ဝှက်ခြင်း စကားဝှက်ကို မသိဘဲ တိုက်ခိုက်သူသည် မက်တာဒေတာကို ခိုးကြောင်ခိုးဝှက် ပြောင်းလဲနိုင်တော့မည် မဟုတ်ပါ။

ပုံမှန်တိုက်ခိုက်မှုအခြေအနေတစ်ခုတွင် တိုက်ခိုက်သူသည် ၎င်းတို့၏လက်များကို ဒရိုက်ဗ်ပေါ်တွင် အကြိမ်ပေါင်းများစွာ ရယူနိုင်ရန် လိုအပ်သည်။ ဦးစွာ၊ ဝင်သုံးစကားဝှက်ကို မသိသော တိုက်ခိုက်သူသည် ဒရိုက်ကို နောက်တစ်ကြိမ် အသက်သွင်းပြီးနောက် ဒေတာ၏ အစိတ်အပိုင်းကို ကုဒ်ဝှက်ခြင်းကို ဖြစ်ပေါ်စေပြီး မက်တာဒေတာဧရိယာသို့ ပြောင်းလဲမှုများ ပြုလုပ်သည်။ ထို့နောက် အဆိုပါ drive ကို ၎င်း၏နေရာသို့ ပြန်လည်ရောက်ရှိပြီး တိုက်ခိုက်သူသည် စကားဝှက်တစ်ခုဖြည့်သွင်းခြင်းဖြင့် အသုံးပြုသူနှင့်ချိတ်ဆက်သည်အထိ စောင့်ဆိုင်းနေပါသည်။ စက်ပစ္စည်းကို အသုံးပြုသူမှ စဖွင့်သောအခါ၊ ကုဒ်ဝှက်ထားသောဒေတာ၏ တစ်စိတ်တစ်ပိုင်းကို ကုဒ်ဝှက်ထားသောဒေတာဖြင့် အစားထိုးသည့်အတောအတွင်း နောက်ခံပြန်လည်ကုဒ်ဝှက်ခြင်းလုပ်ငန်းစဉ်ကို စတင်သည်။ ထို့အပြင်၊ တိုက်ခိုက်သူသည် စက်ပစ္စည်းပေါ်တွင် ၎င်း၏လက်ကို ထပ်မံရယူရန် စီမံပါက၊ ဒရိုက်ဗ်ပေါ်ရှိ ဒေတာအချို့သည် စာဝှက်ထားသော ပုံစံဖြင့် ဖြစ်လိမ့်မည်။

ပြဿနာကို cryptsetup ပရောဂျက်ထိန်းသိမ်းသူမှ ဖော်ထုတ်ခဲ့ပြီး cryptsetup 2.4.3 နှင့် 2.3.7 အပ်ဒိတ်များတွင် ပြုပြင်ခဲ့သည်။ ဖြန့်ဝေမှုများတွင် ပြဿနာကို ဖြေရှင်းရန် အပ်ဒိတ်များ ထုတ်ပေးနေသည့် အခြေအနေကို ဤစာမျက်နှာများတွင် ခြေရာခံနိုင်သည်- Debian၊ RHEL၊ SUSE၊ Fedora၊ Ubuntu၊ Arch။ “အွန်လိုင်းပြန်လည်ကုဒ်ဝှက်ခြင်း” လုပ်ဆောင်ချက်အတွက် အထောက်အပံ့ကို မိတ်ဆက်ပေးခဲ့သည့် cryptsetup 2.2.0 မှ ထွက်ရှိပြီးကတည်းက အားနည်းချက်သည် ပေါ်လာခြင်းဖြစ်သည်။ အကာအကွယ်အတွက် ဖြေရှင်းနည်းအနေဖြင့် “--disable-luks2-reencryption” ရွေးချယ်မှုဖြင့် စတင်ခြင်းကို အသုံးပြုနိုင်သည်။

source: opennet.ru

မှတ်ချက် Add