В пакете Cryptsetup, применяемом для шифрования дисковых разделов в Linux, выявлена уязвимость (CVE-2021-4122), позволяющая через модификацию метаданных добиться отключения шифрования в разделах в формате LUKS2 (Linux Unified Key Setup). Для эксплуатации уязвимости атакующий должен иметь физический доступ к зашифрованному носителю, т.е. метод имеет смысл в основном для атаки на зашифрованные внешние накопители, такие как Flash-диски, к которым злоумышленник имеет доступ, но не знает пароля для расшифровки данных...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=56513
Закладка он анб
Вот поэтому я пользуюсь нормальными решениями типа bitlocker
Только битлогер по-моему даже по силе шифрования не отвечает анбшным стандартам для секретных данных (только самому минимальному для лайтового шифрования). Т.е. недостаточно секретен и у злоумышленников могут быть средства для дешифровки.
Зато вот если ты потеряешь доступ к своим данным, то с ними можно попрощаться. Впрочем, для типового использования "хранить фоточки любимой кошки на лаптопе" его вполне достаточно и тут разрабы трукрипта вполне правы.
Откуда вы такие берётесь... Как ты потеряешь свои данные? Флэшку выронишь? Вот кто-нибудь другой её и перебрутфорсит на ноуте за пару дней, потом будешь радоваться, что все твои данные в целостности и сохранности на форче залили. Возможно даже место работы сменишь, если это были документы, которые по сути и не особо твои
Мало ли вариантов потерять доступ к данным при сохранении физического доступа? Ключ слетит и привет, поделки этим славятся.
cryptsetup luksHeaderBackup ... - это первое что строго рекомендуют сделать сразу после создания зашифрованного раздела.
Wrong !luksHeaderBackup - делает просто бэкап хэдера. Для того чтобы избежать описанной в сабже проблемы, да и вообще полезно там, где правда нужна секьюрность, нужно хэдер вообще полностью держать отдельно с помощью опции --header
> luksHeaderBackup - делает просто бэкап хэдера. Для того чтобы избежать описанной в
> сабже проблемы, да и вообще полезно там, где правда нужна секьюрность,
> нужно хэдер вообще полностью держать отдельно с помощью опции --headerАвтор комментария писал про потерю данных при физическом к ним доступе в контексте шифрования, причем не всеми программами, а "поделками". Что там может произойти именно на шифрованном разделе? Пользователь пролюбил ключ? Так то от программы не зависит. Остается только повреждение заголовка или его пролюбливание, если он отделен.
> Остается только повреждение заголовка или его пролюбливание, если он отделен.Я первый раз в жизни слышу этот термин "пролюбливание", что это такое?
Мой коментарий о том, что лучше вообще не держать заголовок вместе с шифрованным контейнером, так как мастер ключ там хранится просто в зашифрованном виде и может быть брут-форснут. Держа заголовок отдельно от контейнера, вы вообще(почтти) не оставляете шанса атакеру. luksHeaderBackup - же делает просто бэкап заголовка но не отделяет его от контейнера
действительно в хэдере лежит мастер ключ, и ты можешь его брутфорснуть.тебе понадобится миллион лет.
Анон почитай про то, что такое криптография.
Не нужно боятся оставлять хэдер. И не нужно считать, что спрятав хэдер криптография улучшится.
Скорее наоборот. Сложность увеличится, а безопасность - нет
>> Остается только повреждение заголовка или его пролюбливание, если он отделен.
> Я первый раз в жизни слышу этот термин "пролюбливание", что это такое?"Пролюбить" - это цензурная версия военного термина "проеб*ть".
> Мой коментарий о том, что лучше вообще не держать заголовок вместе с
> шифрованным контейнером, так как мастер ключ там хранится просто в зашифрованном
> виде и может быть брут-форснут. Держа заголовок отдельно от контейнера, вы
> вообще(почтти) не оставляете шанса атакеру. luksHeaderBackup - же делает просто бэкап
> заголовка но не отделяет его от контейнераЯ прекрасно понял, о чем ваш комментарий и я знаю разницу между бэкапом и отделением заголовка. Естественно знаю про бутфорс. Кстати именно поэтому очень не рекомендуется использовать короткие пароли на таких разделах и использовать ключевой файл. Только в своем комментарии, на который вы мне ответили, я отвечал на другое, что и пытаюсь вам втолковать.
> "Пролюбить" - это цензурная версия военного термина "проеб*ть".Спасибо, век живи век учись :) В мое армейское время таких нежностей не было, говорили все от солдат и до командиров на оригинально-матерном
> Только в своем комментарии, на который вы мне ответили, я отвечал на другое, что и пытаюсь вам втолковать.
Ну... пролюбился, с кем не бывает :)))
Жду примеров того, как слетали ключи с разделов. И почему вы так уверенны, что битлокер - не такая же поделка (которую кстати используют полтора инвалида, даже майки не предлагают эту штуку хотя бы при установке включить), только с другой политикой? Что такого они хотят спрятать в коде? Украденный GPL код?
> если это были документы, которые по сути и не особо твои... то с работы вылетишь за попытку скопировать документ(ы) на съёмный носитель.
Угу, у мистических злоумышленников в сферическом вакууме - конечно могут быть. (паяльник, к примеру).Но я вполне уверен что ты, васян с воппеннета - ничегошеньки там не расшифруешь, и мне этого достаточно чтоб не прятать шифрованную флэшку в сейф, отходя за кофе, а просто ее выдернуть. А вот с шитсетап или как там оно у л@п4..х называется - увы и ах, но справится любой дятел вроде тебя.
Продолжай и дальше верить в секурность проприетарных поделок. Васян с впопенета вполне может иметь доступ к необходимым технологиям, другое дело, что зависит от того, насколько ценные и интересные эти твои данные. Если там миллион биткоинов, почаще об этом сообщай всем, вот и проверишь, насколько безопасно зашифровано было.
Конечно сейчас мы увидим ссылочки на новости по взломам битлокера и какие они плохие проприетарные подделки? Нет, я так не думаю.
https://xakep.ru/2017/02/23/bitlocker-hacking/#toc06.
> В случае Microsoft такой «специфики» хватает. Например, копии ключей BitLocker по умолчанию отправляются в SkyDrive и депонируются в Active Directory. Зачем? Ну, вдруг ты их потеряешь... или агент Смит спросит. Клиента неудобно заставлять ждать, а уж агента — тем более.
> По этой причине сравнение криптостойкости AES-XTS и AES-CBC с Elephant Diffuser отходит на второй план, как и рекомендации увеличить длину ключа. Каким бы длинным он ни был, атакующий легко получит его в незашифрованном виде.
> Получение депонированных ключей из учетной записи Microsoft или AD — основной способ вскрытия BitLocker. Если же пользователь не регистрировал учетку в облаке Microsoft, а его компьютер не находится в домене, то все равно найдутся способы извлечь ключи шифрования. В ходе обычной работы их открытые копии всегда сохраняются в оперативной памяти (иначе не было бы «прозрачного шифрования»). Это значит, что они доступны в ее дампе и файле гибернации.
> Почему они вообще там хранятся? Как это ни смешно — для удобства. BitLocker разрабатывался для защиты только от офлайновых атак. Они всегда сопровождаются перезагрузкой и подключением диска в другой ОС, что приводит к очистке оперативной памяти. Однако в настройках по умолчанию ОС выполняет дамп оперативки при возникновении сбоя (который можно спровоцировать) и записывает все ее содержимое в файл гибернации при каждом переходе компьютера в глубокий сон. Поэтому, если в Windows с активированным BitLocker недавно выполнялся вход, есть хороший шанс получить копию ключа VMK в расшифрованном виде, а с его помощью расшифровать FVEK и затем сами данные по цепочке.
По умолчанию AES-128, через групповые политики можно переключить на AES-256.
Не обязательно даже через GP, можно просто консольной утилитой инициировать шифрование с нужными параметрами.
Но зачем? Я сомневаюсь в умении типичного васяна с впопеннета взломать банальный xor (хотя бы сообразить что это именно xor и как ломать).А у товарищмайора свои инструменты, от них не поможет.
и какие же инструменты взлома aes есть у товарища майора?
Очень секретные. О которых он и сам не подозревает
На нос не дави так сильно
Нормальными — это Veracrypt.
NadezhdaCrypt
Если кому интересно, как появился его прародитель - TrueCrypt.Криминальный босс Пол Ле Ру и истоки программы для шифрования данных TrueCrypt
https://wob.su/blog/paul-le-roux-truecrypt/Интернет-гангстер № 1 и босс даркнета: Пол Ле Ру и его международная криминальная империя
https://knife.media/paul-le-roux-empire/
Спасибо !Очень интересно, трукрипт всегда был не похожим на другие проекты, вроде как открытый, но как то зачехлён.
Debian со своим подходом:[buster] - cryptsetup <not-affected> (Vulnerable code not present; does not support online LUKS2 reencryption)
[stretch] - cryptsetup <not-affected> (Vulnerable code not present; does not support LUKS2)LMAO.
// b.
Но ведь уже давно есть [bullseye], в нём всё так же, что ли?
Ого, уже есть свежачок, подожду еще год два и обновлюсь.
Works as intended, нефиг сразу пихать слишком новый непроверенный софт с дырами в stable.
прошу уточнить. "слишком новый" - это сколько (в месяцах и годах) ?
также приму ответ в виде интервала или наобора интервалов, в зависимости от свойств софта.
Лет за 5-10 обычно большинство самых эпичных дыр находят, после этого можно и в демьян.
А в чем собственно проблема то?cryptsetup <не затронут> (уязвимый код не присутствует; не поддерживает
>> для начала расшифровки хэш не требуется, если новое состояние подразумевает отсутствие ключа для шифрования (plaintext).Моя не понимайт... Так “для начала расшифровки”, или “указания необходимости запуска расшифровки при следующем подключении”? Вещи же совершенно разные...
По идее чтобы начать зашифровку в новый ключ, нужно знать новый ключ. Знание хэша не поможет. Но если LUKSу дана задача тупо расшифровать данные (нулевой ключ), то и хэш не нужен, и видимо виновник сабжа решил, что оставлять по сути команду для люкса о расшифровке накопителя в незашифрованном виде на этом самом накопителе, учитывая векторы атаки — хорошая идея.
В кальке в дефолтном sys-fs/cryptsetup собран и поставляется пакет без поддержки reencrypt (use не включен соответствующий)2.3.6-r2(0/12)(21:40:09 04.01.2022)(argon2 nls openssl udev -gcrypt -kernel -nettle -pwquality -reencrypt -static -static-libs -urandom)
Хоть что-то там собрано с адекватными юзами.
подскажи неадекватные юзы у них, пользуюсь калькой, мне актуально
Давно дропнул, раньше постоянно пересобирать половину пакетов приходилось из-за какой-то дичи.
Что же, раз оно (винда) такое безопасное, то без антивирусников и прочей чухни жить не может?
> Кроме встроенного мсовского ничего нет лишнего. И спокойно у меня живет. Дальше что?Вероятно форточки живут в виртуалке и после каждого раза работы сбрасываешь на сохранённый снапшот?
И винда, наверное, куплена на свои кровные?Кстати, а что ты тут делаешь-то, на сайте по Unix/Linux?
>> И винда, наверное, куплена на свои кровные?
> Вероятно не все нищие броды. Некоторым организация предоставляет средства работы.Рабочий инструмент - это рабочий инструмент. А личный? Или у мальчика нет семьи ещё?
>> Кстати, а что ты тут делаешь-то, на сайте по Unix/Linux?
> А кто мне запретить может? Несколько умных людей тут ещё бывают и пишут. Их интересно читать.
> А вот такие студенты меня веселят. Что тоже хорошо.Говорит человек, который пришёл сюда обосрать то, что ему не нравится. От великого ума, судя по всему.
Ну ждём, когда повзрослеешь...
Ваш дефендер только всякие активаторы способен ловить, а без доступа к интернету он вообще превращается в картошку, десу
https://twitter.com/mrd0x/status/1479094189048713219
человек-аноним
выше толпа таких же анонимов комментирует, что ты там написал, чтобы тебя минусовать?
Тебя не обманеш?
> обманеш?s/обманеш/обманешь/
Учи мемы
Если ты программист, то я - Фотошоп?
>>>Минуссируйте меня минуссируйте меня полносстью токссичное ссообщество токссичное//сспелчек фиксс
Тут у каждого третьего по десятку отделов таких "программистов" и пару тысяч историй где эти программисты были неправы и в очередной раз облажались, а про то как в очередной раз облажался мастдай они могли бы вечно рассказывать, если бы хоть чуть-чуть им интересовались, но !@!#$ тут только ты интересуешься.
Я не верю что ты правда так думаешь.
Чел, ты... https://www.cvedetails.com/top-50-vendors.phpMicrosoft - 8701 CVEs
Linux - 2758 CVEsLinux такой "несекурный" что его даже "тупые" американцы на бортовых компах МКС крутят
>Чел, ты... https://www.cvedetails.com/top-50-vendors.php
>Microsoft - 8701 CVEs
>Linux - 2758 CVEsDebian - 5799 CVE
Redhat - 3999 CVE
Canonical - 3129 CVE
Fedoraproject - 2713 CVE
Opensuse - 2492 CVEЧел, ты похоже не в курсе, что в отличие от Windows, которую пилит только одна компания (Microsoft), Linux выпускают много вендоров
дай угадаю, большинтво этих цве будет относиться к стороннему софту.
накинь-ка тогда цве от офисов эксченжей и прочего от твоих любимых мелкомягких. для начала.
> отличный результат с учетом: закрытости, на порядок большей распространённости,чё то вспомнился недавний прикол с датами в почтовом сервере от майков, где вместо эпох-тайма использовалась какая-то битмапная кодировка циферек из календаря. Очень секюрно, очень нравица.
> Так вот та колоночка для мс содержит 661 продукт. А для линуха 23 продукта. В линухе практически > всё ядреное, ну и мелочевка утил-линух. По ядру линуха 2729 цве.
> Если оставить только ОС - 5233 цвешек.
> По мне так вполне отличный результат с учетом: закрытости, на порядок большей >распространённости, одинакового ядра в разных версиях и как следствие дублирование подсчетаПо ядру линуха 2729 цве
Если оставить только ОС - 5233 цвешек.В ~2 раза больше. ИМХО - нраица... не очень!!
Вася, ты вот этот комментарий за номером 61 прочитал внимательно? Ну так что бы сравнивать целую ос с тучей сервисов и одно ядрышко. Немного мягко я стараюсь намекнуть что надо статистику правильно сделать из исходных данных. И сравнивать сравнимое.
А не:
- чего 37?
- а чего приборы?
> оставить только ОС - 5233 цвешек.
> По мне так вполне отличный результат с учетом: закрытости, на порядок большей
> распространённости, одинакового ядра в разных версиях и как следствие дублирование подсчета.Ни фига не отличный.
Debian - 5799 CVEПри этом:
$ apt list | wc -l
59304
> дай угадаю, большинтво этих цве будет относиться к стороннему софту.
> накинь-ка тогда цве от офисов эксченжей и прочего от твоих любимых мелкомягких.
> для начала.Ребята, вы зря пытаетесь вправить этому самарскому придурку то, чего у него нет и никогда, судя по его stdout, не было: мозги.
Если бы они были -- он бы прежде распечатывания варежки поинтересовался, скажем, историей появления кумулятивных сообщений о [дырках в] безопасности От Microsoft.
А так -- не тратьте время, просто "к модератору".
Помните клоуна-с**к*нчика и ещё несколько подобных персонажей? Им ваше время и нужно -- угробить его ни на что.
А вы не ведитесь лишний раз.
Доброго здоровья :)
zfs умеет шифрование, причем выборочное (целиком пул шифровать не обязательно).
Это и ext4 умеет
Насколько выборочное что шифровать метадату она умеет только костылями (как впрочем и все другие фс с поддержкой шифрования). Full-disk encryption все таки не про то
не зря я на luks1 сижу, и хэдер проще бекапить, т.к. пару мбайт занимает
Объясните мне дураку, кому может понадобится фича автоматической расшифровки накопителя с любого компа, куда бы носитель не воткнули и не открыли ключом? Такие вещи можно обычным скриптом и явной командой сделать, зачем переусложнять формат и пихать метаданные?
Чтобы у тебя контейнер не поломался если ты во время фоновой перешифровки ребутнешься или крашнешься
Мне, мне очень нужна!> Такие вещи можно обычным скриптом и явной командой сделать, зачем переусложнять формат и пихать
> метаданные?так т-пенький пользователь может перенапрячь свой межушный ганглий. Надо все делать тихо и незаметно для него. А то вдруг у него "контейнер упадет".
Тупенький пользователь контейнерами не пользуется.
Стоять, уязвимость в cryptsetup, т.е. ничего не изменится? Зачем злоумышленнику использовать "правильный" вариант утилиты?
Там доброумышленник вставляет диск со своими педофильскими фоточками в комп, как обычно вводит пароль и диск начинает незаметно для него расшифровываться потому что товарищ майор подкрутил метаданные.
Обидно немного. Неужели в таком деле нельзя было один раз подумать нормально и всё предусмотреть? Это же не за указателями в сишечке неустанно следить, а просто один раз продумать и написать стандарт.
Лучше сразу писать третью версию стандарта, третьи версии всегда самые лучшие.
Чувак, это ж linoops, тут думать - вообще некому и нечем.Традиция 1995го, что-ли, года. (когда оказалось что encrypted loop device так оригинально использует des, что получается xor)
https://www.opennet.dev/openforum/vsluhforumID3/126439.html#44
А некоторые вообще думают в другую сторону.
Как правила нарушать так только из-под анонима?
Так всё и было нормально предусмотрено, просто кто-то надеялся, что это обнаружено не будет.
Чувак - в твою сторону бежит (педобиржпг) некто Хэнлон. Недобро лыбится, машет опасной бритвой...
тяжелое наследие truecrypt, надежней не бывает говорили они... есть же fscrypt...
> добавили в LUKS2 дополнительную защиту метаданных ... т.е. атакующий теперь не может незаметно изменить метаданные, не зная пароля для расшифровкиВ смысле не может? В коде только "luks2_reencrypt_digest", который создаёт подпись только для/в случае reencryption, а остальные метаданные "так и остались". Из новости это звучит как "глобальный хэш для всех метаданных", а всё из-за того, что автор поленился добавить куски кода.
Ух ты, какой жЫрный бэкдор выпилили.
>Типовой сценарий атаки требует, чтобы у злоумышленника была возможность несколько раз получить накопитель в свои руки.Если злоумышленник может это сделать, то он внесёт изменения в прошивку, которая ломанёт систему через уязвимости в драйверах, ведь модель угроз всех ОС подразумевает оборудование доверенным.
Надо было писать на Rust (C)
... и быть фанатом местоимений.
богомерзкий гитлаб клоудфларью заблокировался . бггга
Вы тут обсуждаете хорошо это или нет, а мне надо расшифровать свой старый диск на LUKS, от которого забыл пароль. Комп стоит в шкафу уже лет 7, ждет своего часа, типа вот этого.
Только, судя по новости, все равно надо вводить пароль, что бы активировать уязвимость.
Эххх.
Кроме того, что ты забыл пароль, тебе бы еще помешало то что> Атака применима только для формата LUKS2...
Формат LUKS2 был предложен в 2018 году, так что 7 лет назад ты оставил оставил сервак с LUKS1. Так что и с этим пролетаешь также.
С зоны откинулся недавно?
А вообще да обидно бывает, и вроде товарищу майору ты не нужен и доступа к данным у тебя тоже нет.
Есть ли в реальности люди которые восстанавливали доступ в защиф.разделам, если не вспоминали пароль?
Брутфорс вообще реален?