URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 126439
[ Назад ]

Исходное сообщение
"Уязвимость в cryptsetup, позволяющая отключить шифрование в LUKS2-разделах"

Отправлено opennews , 15-Янв-22 22:41 
В пакете Cryptsetup, применяемом для шифрования дисковых разделов в Linux, выявлена уязвимость (CVE-2021-4122), позволяющая через модификацию метаданных добиться отключения шифрования в разделах в формате LUKS2 (Linux Unified Key Setup). Для эксплуатации уязвимости атакующий должен иметь физический доступ к зашифрованному носителю, т.е. метод имеет смысл в основном для атаки на зашифрованные внешние накопители, такие как Flash-диски, к которым злоумышленник имеет доступ, но не знает пароля для расшифровки данных...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=56513


Содержание

Сообщения в этом обсуждении
"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено А где же каменты , 15-Янв-22 22:41 
Закладка он анб

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 15-Янв-22 22:51 
Вот поэтому я пользуюсь нормальными решениями типа bitlocker

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 15-Янв-22 22:56 
Только битлогер по-моему даже по силе шифрования не отвечает анбшным стандартам для секретных данных (только самому минимальному для лайтового шифрования). Т.е. недостаточно секретен и у злоумышленников могут быть средства для дешифровки.

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 15-Янв-22 22:58 
Зато вот если ты потеряешь доступ к своим данным, то с ними можно попрощаться. Впрочем, для типового использования "хранить фоточки любимой кошки на лаптопе" его вполне достаточно и тут разрабы трукрипта вполне правы.

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 16-Янв-22 00:18 
Откуда вы такие берётесь... Как ты потеряешь свои данные? Флэшку выронишь? Вот кто-нибудь другой её и перебрутфорсит на ноуте за пару дней, потом будешь радоваться, что все твои данные в целостности и сохранности на форче залили. Возможно даже место работы сменишь, если это были документы, которые по сути и не особо твои

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 16-Янв-22 00:32 
Мало ли вариантов потерять доступ к данным при сохранении физического доступа? Ключ слетит и привет, поделки этим славятся.

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено qwe , 16-Янв-22 02:10 
cryptsetup luksHeaderBackup ... - это первое что строго рекомендуют сделать сразу после создания зашифрованного раздела.

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено OpenEcho , 17-Янв-22 02:31 
Wrong !

luksHeaderBackup - делает просто бэкап хэдера. Для того чтобы избежать описанной в сабже проблемы, да и вообще полезно там, где правда нужна секьюрность, нужно хэдер вообще полностью держать отдельно с помощью опции --header


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено qwe , 17-Янв-22 03:54 
> luksHeaderBackup - делает просто бэкап хэдера. Для того чтобы избежать описанной в
> сабже проблемы, да и вообще полезно там, где правда нужна секьюрность,
> нужно хэдер вообще полностью держать отдельно с помощью опции --header

Автор комментария писал про потерю данных при физическом к ним доступе в контексте шифрования, причем не всеми программами, а "поделками". Что там может произойти именно на шифрованном разделе? Пользователь пролюбил ключ? Так то от программы не зависит. Остается только повреждение заголовка или его пролюбливание, если он отделен.


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено OpenEcho , 18-Янв-22 19:04 
> Остается только повреждение заголовка или его пролюбливание, если он отделен.

Я первый раз в жизни слышу этот термин "пролюбливание", что это такое?

Мой коментарий о том, что лучше вообще не держать заголовок вместе с шифрованным контейнером, так как мастер ключ там хранится просто в зашифрованном виде и может быть брут-форснут. Держа заголовок отдельно от контейнера, вы вообще(почтти) не оставляете шанса атакеру. luksHeaderBackup - же делает просто бэкап заголовка но не отделяет его от контейнера


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Анон985 , 19-Янв-22 02:01 
действительно в хэдере лежит мастер ключ, и ты можешь его брутфорснуть.

тебе понадобится миллион лет.

Анон почитай про то, что такое криптография.

Не нужно боятся оставлять хэдер. И не нужно считать, что спрятав хэдер криптография улучшится.
Скорее наоборот. Сложность увеличится, а безопасность - нет


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено qwe , 19-Янв-22 04:47 
>> Остается только повреждение заголовка или его пролюбливание, если он отделен.
> Я первый раз в жизни слышу этот термин "пролюбливание", что это такое?

"Пролюбить" - это цензурная версия военного термина "проеб*ть".

> Мой коментарий о том, что лучше вообще не держать заголовок вместе с
> шифрованным контейнером, так как мастер ключ там хранится просто в зашифрованном
> виде и может быть брут-форснут. Держа заголовок отдельно от контейнера, вы
> вообще(почтти) не оставляете шанса атакеру. luksHeaderBackup - же делает просто бэкап
> заголовка но не отделяет его от контейнера

Я прекрасно понял, о чем ваш комментарий и я знаю разницу между бэкапом и отделением заголовка. Естественно знаю про бутфорс. Кстати именно поэтому очень не рекомендуется использовать короткие пароли на таких разделах и использовать ключевой файл. Только в своем комментарии, на который вы мне ответили, я отвечал на другое, что и пытаюсь вам втолковать.


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено OpenEcho , 19-Янв-22 14:26 
> "Пролюбить" - это цензурная версия военного термина "проеб*ть".

Спасибо, век живи век учись :) В мое армейское время таких нежностей не было, говорили все от солдат и до командиров на оригинально-матерном

> Только в своем комментарии, на который вы мне ответили, я отвечал на другое, что и пытаюсь вам втолковать.

Ну... пролюбился, с кем не бывает  :)))


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 16-Янв-22 11:03 
Жду примеров того, как слетали ключи с разделов. И почему вы так уверенны, что битлокер - не такая же поделка (которую кстати используют полтора инвалида, даже майки не предлагают эту штуку хотя бы при установке включить), только с другой политикой? Что такого они хотят спрятать в коде? Украденный GPL код?

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Алексей , 17-Янв-22 20:12 
> если это были документы, которые по сути и не особо твои

... то с работы вылетишь за попытку скопировать документ(ы) на съёмный носитель.


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено . , 15-Янв-22 23:11 
Угу, у мистических злоумышленников в сферическом вакууме - конечно могут быть. (паяльник, к примеру).

Но я вполне уверен что ты, васян с воппеннета - ничегошеньки там не расшифруешь, и мне этого достаточно чтоб не прятать шифрованную флэшку в сейф, отходя за кофе, а просто ее выдернуть. А вот с шитсетап или как там оно у л@п4..х называется - увы и ах, но справится любой дятел вроде тебя.


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 15-Янв-22 23:21 
Продолжай и дальше верить в секурность проприетарных поделок. Васян с впопенета вполне может иметь доступ к необходимым технологиям, другое дело, что зависит от того, насколько ценные и интересные эти твои данные. Если там миллион биткоинов,  почаще об этом сообщай всем, вот и проверишь, насколько безопасно зашифровано было.

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 16-Янв-22 10:34 
Конечно сейчас мы увидим ссылочки на новости по взломам битлокера и какие они плохие проприетарные подделки? Нет, я так не думаю.

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 17-Янв-22 03:18 
https://xakep.ru/2017/02/23/bitlocker-hacking/#toc06.
> В случае Microsoft такой «специфики» хватает. Например, копии ключей BitLocker по умолчанию отправляются в SkyDrive и депонируются в Active Directory. Зачем? Ну, вдруг ты их потеряешь... или агент Смит спросит. Клиента неудобно заставлять ждать, а уж агента — тем более.
> По этой причине сравнение криптостойкости AES-XTS и AES-CBC с Elephant Diffuser отходит на второй план, как и рекомендации увеличить длину ключа. Каким бы длинным он ни был, атакующий легко получит его в незашифрованном виде.
> Получение депонированных ключей из учетной записи Microsoft или AD — основной способ вскрытия BitLocker. Если же пользователь не регистрировал учетку в облаке Microsoft, а его компьютер не находится в домене, то все равно найдутся способы извлечь ключи шифрования. В ходе обычной работы их открытые копии всегда сохраняются в оперативной памяти (иначе не было бы «прозрачного шифрования»). Это значит, что они доступны в ее дампе и файле гибернации.
> Почему они вообще там хранятся? Как это ни смешно — для удобства. BitLocker разрабатывался для защиты только от офлайновых атак. Они всегда сопровождаются перезагрузкой и подключением диска в другой ОС, что приводит к очистке оперативной памяти. Однако в настройках по умолчанию ОС выполняет дамп оперативки при возникновении сбоя (который можно спровоцировать) и записывает все ее содержимое в файл гибернации при каждом переходе компьютера в глубокий сон. Поэтому, если в Windows с активированным BitLocker недавно выполнялся вход, есть хороший шанс получить копию ключа VMK в расшифрованном виде, а с его помощью расшифровать FVEK и затем сами данные по цепочке.

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Михаил , 16-Янв-22 00:44 
По умолчанию AES-128, через групповые политики можно переключить на AES-256.

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Онаним , 16-Янв-22 11:00 
Не обязательно даже через GP, можно просто консольной утилитой инициировать шифрование с нужными параметрами.

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено . , 16-Янв-22 11:54 
Но зачем? Я сомневаюсь в умении типичного васяна с впопеннета взломать банальный xor (хотя бы сообразить что это именно xor и как ломать).

А у товарищмайора свои инструменты, от них не поможет.


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено edo , 17-Янв-22 06:15 
и какие же инструменты взлома aes есть у товарища майора?

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 17-Янв-22 20:59 
Очень секретные. О которых он и сам не подозревает

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 15-Янв-22 23:47 
На нос не дави так сильно

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Михаил , 16-Янв-22 00:43 
Нормальными — это Veracrypt.

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 16-Янв-22 13:11 
NadezhdaCrypt

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 17-Янв-22 00:33 
Если кому интересно, как появился его прародитель - TrueCrypt.

Криминальный босс Пол Ле Ру и истоки программы для шифрования данных TrueCrypt
https://wob.su/blog/paul-le-roux-truecrypt/

Интернет-гангстер № 1 и босс даркнета: Пол Ле Ру и его международная криминальная империя
https://knife.media/paul-le-roux-empire/


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено OpenEcho , 17-Янв-22 12:32 
Спасибо !

Очень интересно, трукрипт всегда был не похожим на другие проекты, вроде как открытый, но как то зачехлён.


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 15-Янв-22 23:09 
Debian со своим подходом:

[buster] - cryptsetup <not-affected> (Vulnerable code not present; does not support online LUKS2 reencryption)
[stretch] - cryptsetup <not-affected> (Vulnerable code not present; does not support LUKS2)

LMAO.

// b.


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Rev , 15-Янв-22 23:27 
Но ведь уже давно есть [bullseye], в нём всё так же, что ли?

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 16-Янв-22 01:25 
Ого, уже есть свежачок, подожду еще год два и обновлюсь.

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено rm1 , 15-Янв-22 23:48 
Works as intended, нефиг сразу пихать слишком новый непроверенный софт с дырами в stable.

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено john_erohin , 16-Янв-22 09:07 
прошу уточнить. "слишком новый" - это сколько (в месяцах и годах) ?
также приму ответ в виде интервала или наобора интервалов, в зависимости от свойств софта.

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 17-Янв-22 00:42 
Лет за 5-10 обычно большинство самых эпичных дыр находят, после этого можно и в демьян.

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 17-Янв-22 21:14 
А в чем собственно проблема то?

cryptsetup <не затронут> (уязвимый код не присутствует; не поддерживает


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 15-Янв-22 23:20 
>> для начала расшифровки хэш не требуется, если новое состояние подразумевает отсутствие ключа для шифрования (plaintext).

Моя не понимайт... Так “для начала расшифровки”, или “указания необходимости запуска расшифровки при следующем подключении”? Вещи же совершенно разные...


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 16-Янв-22 00:24 
По идее чтобы начать зашифровку в новый ключ, нужно знать новый ключ. Знание хэша не поможет. Но если LUKSу дана задача тупо расшифровать данные (нулевой ключ), то и хэш не нужен, и видимо виновник сабжа решил, что оставлять по сути команду для люкса о расшифровке накопителя в незашифрованном виде на этом самом накопителе, учитывая векторы атаки — хорошая идея.

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 15-Янв-22 23:26 
В кальке в дефолтном sys-fs/cryptsetup собран и поставляется пакет без поддержки reencrypt (use не включен соответствующий)

2.3.6-r2(0/12)(21:40:09 04.01.2022)(argon2 nls openssl udev -gcrypt -kernel -nettle -pwquality -reencrypt -static -static-libs -urandom)


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 15-Янв-22 23:31 
Хоть что-то там собрано с адекватными юзами.

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 15-Янв-22 23:39 
подскажи неадекватные юзы у них, пользуюсь калькой, мне актуально


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 15-Янв-22 23:48 
Давно дропнул, раньше постоянно пересобирать половину пакетов приходилось из-за какой-то дичи.

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Neandertalets , 16-Янв-22 13:53 
Что же, раз оно (винда) такое безопасное, то без антивирусников и прочей чухни жить не может?

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Neandertalets , 16-Янв-22 19:30 
> Кроме встроенного мсовского ничего нет лишнего. И спокойно у меня живет. Дальше что?

Вероятно форточки живут в виртуалке и после каждого раза работы сбрасываешь на сохранённый снапшот?
И винда, наверное, куплена на свои кровные?

Кстати, а что ты тут делаешь-то, на сайте по Unix/Linux?


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Neandertalets , 16-Янв-22 23:36 
>> И винда, наверное, куплена на свои кровные?
> Вероятно не все нищие броды. Некоторым организация предоставляет средства работы.

   Рабочий инструмент - это рабочий инструмент. А личный? Или у мальчика нет семьи ещё?

>> Кстати, а что ты тут делаешь-то, на сайте по Unix/Linux?
> А кто мне запретить может? Несколько умных людей тут ещё бывают и пишут. Их интересно читать.
> А вот такие студенты меня веселят. Что тоже хорошо.

   Говорит человек, который пришёл сюда обосрать то, что ему не нравится. От великого ума, судя по всему.


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Neandertalets , 17-Янв-22 08:42 
Ну ждём, когда повзрослеешь...

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 16-Янв-22 16:01 
Ваш дефендер только всякие активаторы способен ловить, а без доступа к интернету он вообще превращается в картошку, десу
https://twitter.com/mrd0x/status/1479094189048713219

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 15-Янв-22 23:40 
человек-аноним
выше толпа таких же анонимов комментирует, что ты там написал, чтобы тебя минусовать?

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 15-Янв-22 23:48 
Тебя не обманеш?

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено ананим.orig , 16-Янв-22 17:32 
> обманеш?

s/обманеш/обманешь/


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 20-Янв-22 18:23 
Учи мемы

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 16-Янв-22 00:16 
Если ты программист, то я - Фотошоп?

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Михрютка , 16-Янв-22 00:40 
>>>Минуссируйте меня минуссируйте меня полносстью токссичное ссообщество токссичное

//сспелчек фиксс


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 17-Янв-22 03:26 
Тут у каждого третьего по десятку отделов таких "программистов" и пару тысяч историй где эти программисты были неправы и в очередной раз облажались, а про то как в очередной раз облажался мастдай они могли бы вечно рассказывать, если бы хоть чуть-чуть им интересовались, но !@!#$ тут только ты интересуешься.

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 16-Янв-22 01:39 
Я не верю что ты правда так думаешь.

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 16-Янв-22 08:38 
Чел, ты... https://www.cvedetails.com/top-50-vendors.php

Microsoft - 8701 CVEs
Linux - 2758 CVEs

Linux такой "несекурный" что его даже "тупые" американцы на бортовых компах МКС крутят


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Тот самый , 16-Янв-22 10:20 
>Чел, ты... https://www.cvedetails.com/top-50-vendors.php
>Microsoft - 8701 CVEs
>Linux - 2758 CVEs

Debian - 5799 CVE
Redhat - 3999 CVE
Canonical - 3129 CVE
Fedoraproject - 2713 CVE
Opensuse - 2492 CVE

Чел, ты похоже не в курсе, что в отличие от Windows, которую пилит только одна компания (Microsoft), Linux выпускают много вендоров


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Ananimasss , 16-Янв-22 10:32 
дай угадаю, большинтво этих цве будет относиться к стороннему софту.
накинь-ка тогда цве от офисов эксченжей и прочего от твоих любимых мелкомягких. для начала.

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 16-Янв-22 11:09 
> отличный результат с учетом: закрытости, на порядок большей распространённости,

чё то вспомнился недавний прикол с датами в почтовом сервере от майков, где вместо эпох-тайма использовалась какая-то битмапная кодировка циферек из календаря. Очень секюрно, очень нравица.


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено vasya , 16-Янв-22 22:18 

> Так вот та колоночка для мс содержит 661 продукт. А для линуха 23 продукта. В линухе практически > всё ядреное, ну и мелочевка утил-линух. По ядру линуха 2729 цве.
> Если оставить только ОС - 5233 цвешек.
> По мне так вполне отличный результат с учетом: закрытости, на порядок большей >распространённости, одинакового ядра в разных версиях и как следствие дублирование подсчета

По ядру линуха 2729 цве
Если оставить только ОС - 5233 цвешек.

В ~2 раза больше.  ИМХО - нраица... не очень!!


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 16-Янв-22 23:07 
Вася, ты вот этот комментарий за номером 61 прочитал внимательно? Ну так что бы сравнивать целую ос с тучей сервисов и одно ядрышко. Немного мягко я стараюсь намекнуть что надо статистику правильно сделать из исходных данных. И сравнивать сравнимое.
А не:
- чего 37?
- а чего приборы?

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено ACCA , 19-Янв-22 18:25 
> оставить только ОС - 5233 цвешек.
> По мне так вполне отличный результат с учетом: закрытости, на порядок большей
> распространённости, одинакового ядра в разных версиях и как следствие дублирование подсчета.

Ни фига не отличный.


Debian - 5799 CVE

При этом:


$ apt list | wc -l
59304



"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Michael Shigorin , 19-Янв-22 22:30 
> дай угадаю, большинтво этих цве будет относиться к стороннему софту.
> накинь-ка тогда цве от офисов эксченжей и прочего от твоих любимых мелкомягких.
> для начала.

Ребята, вы зря пытаетесь вправить этому самарскому придурку то, чего у него нет и никогда, судя по его stdout, не было: мозги.

Если бы они были -- он бы прежде распечатывания варежки поинтересовался, скажем, историей появления кумулятивных сообщений о [дырках в] безопасности От Microsoft.

А так -- не тратьте время, просто "к модератору".

Помните клоуна-с**к*нчика и ещё несколько подобных персонажей?  Им ваше время и нужно -- угробить его ни на что.

А вы не ведитесь лишний раз.

Доброго здоровья :)


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 15-Янв-22 23:36 
zfs умеет шифрование, причем выборочное (целиком пул шифровать не обязательно).

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 15-Янв-22 23:38 
Это и ext4 умеет

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 15-Янв-22 23:50 
Насколько выборочное что шифровать метадату она умеет только костылями (как впрочем и все другие фс с поддержкой шифрования). Full-disk encryption все таки не про то

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 16-Янв-22 00:15 
не зря я на luks1 сижу, и хэдер проще бекапить, т.к. пару мбайт занимает

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 16-Янв-22 00:31 
Объясните мне дураку, кому может понадобится фича автоматической расшифровки накопителя с любого компа, куда бы носитель не воткнули и не открыли ключом? Такие вещи можно обычным скриптом и явной командой сделать, зачем переусложнять формат и пихать метаданные?

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 16-Янв-22 00:43 
Чтобы у тебя контейнер не поломался если ты во время фоновой перешифровки ребутнешься или крашнешься

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено тов. майор , 16-Янв-22 08:55 
Мне, мне очень нужна!

> Такие вещи можно обычным скриптом и явной командой сделать, зачем переусложнять формат и пихать
> метаданные?

так т-пенький пользователь может перенапрячь свой межушный ганглий. Надо все делать тихо и незаметно для него. А то вдруг у него "контейнер упадет".


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 16-Янв-22 13:32 
Тупенький пользователь контейнерами не пользуется.

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено asdsad , 16-Янв-22 00:53 
Стоять, уязвимость в cryptsetup, т.е. ничего не изменится? Зачем злоумышленнику использовать "правильный" вариант утилиты?

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено x3who , 16-Янв-22 03:18 
Там доброумышленник вставляет диск со своими педофильскими фоточками в  комп, как обычно вводит пароль и диск начинает незаметно для него расшифровываться потому что товарищ майор подкрутил метаданные.

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 16-Янв-22 01:21 
Обидно немного. Неужели в таком деле нельзя было один раз подумать нормально и всё предусмотреть? Это же не за указателями в сишечке неустанно следить, а просто один раз продумать и написать стандарт.

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено x3who , 16-Янв-22 03:20 
Лучше сразу писать третью версию стандарта, третьи версии всегда самые лучшие.

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено . , 16-Янв-22 08:53 
Чувак, это ж linoops, тут думать - вообще некому и нечем.

Традиция 1995го, что-ли, года. (когда оказалось что encrypted loop device так оригинально использует des, что получается xor)


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 16-Янв-22 09:51 
https://www.opennet.dev/openforum/vsluhforumID3/126439.html#44
А некоторые вообще думают в другую сторону.

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Vasyan2 , 16-Янв-22 10:23 
Как правила нарушать так только из-под анонима?

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Онаним , 16-Янв-22 10:58 
Так всё и было нормально предусмотрено, просто кто-то надеялся, что это обнаружено не будет.

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено . , 16-Янв-22 11:57 
Чувак - в твою сторону бежит (педобиржпг) некто Хэнлон. Недобро лыбится, машет опасной бритвой...


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 16-Янв-22 09:35 
тяжелое наследие truecrypt, надежней не бывает говорили они... есть же fscrypt...

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 16-Янв-22 09:57 
> добавили в LUKS2 дополнительную защиту метаданных ... т.е. атакующий теперь не может незаметно изменить метаданные, не зная пароля для расшифровки

В смысле не может? В коде только "luks2_reencrypt_digest", который создаёт подпись только для/в случае reencryption, а остальные метаданные "так и остались". Из новости это звучит как "глобальный хэш для всех метаданных", а всё из-за того, что автор поленился добавить куски кода.


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Онаним , 16-Янв-22 10:57 
Ух ты, какой жЫрный бэкдор выпилили.

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 16-Янв-22 13:04 
>Типовой сценарий атаки требует, чтобы у злоумышленника была возможность несколько раз получить накопитель в свои руки.

Если злоумышленник может это сделать, то он внесёт изменения в прошивку, которая ломанёт систему через уязвимости в драйверах, ведь модель угроз всех ОС подразумевает оборудование доверенным.


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 16-Янв-22 13:09 
Надо было писать на Rust (C)

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 16-Янв-22 13:13 
... и быть фанатом местоимений.

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 16-Янв-22 17:49 
богомерзкий гитлаб клоудфларью заблокировался . бггга

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 17-Янв-22 14:24 
Вы тут обсуждаете хорошо это или нет, а мне надо расшифровать свой старый диск на LUKS, от которого забыл пароль. Комп стоит в шкафу уже лет 7, ждет своего часа, типа вот этого.
Только, судя по новости, все равно надо вводить пароль, что бы активировать уязвимость.
Эххх.

"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 17-Янв-22 16:50 
Кроме того, что ты забыл пароль, тебе бы еще помешало то что

> Атака применима только для формата LUKS2...

Формат LUKS2 был предложен в 2018 году, так что 7 лет назад ты оставил оставил сервак с LUKS1. Так что и с этим пролетаешь также.


"Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."
Отправлено Аноним , 19-Янв-22 00:58 
С зоны откинулся недавно?
А вообще да обидно бывает, и вроде товарищу майору ты не нужен и доступа к данным у тебя тоже нет.
Есть ли в реальности люди которые восстанавливали доступ в защиф.разделам, если не вспоминали пароль?
Брутфорс вообще реален?