LINUX.ORG.RU

Cryptsetup


14

0

Всего сообщений: 4

Уязвимость CVE-2016-4484 в cryptsetup

Группа Безопасность

Найденная уязвимость позволяет получить доступ к оболочке busybox с привилегиями администратора, если удерживать клавишу ввода около 70 секунд во время запроса пароля к зашифрованному тому.

Это неприятно для систем с ограниченным локальным доступом. Атакующий может, например, установить кейлоггер или скачать зашифрованный раздел на внешнюю систему для последующего анализа.

С большой вероятностью, уязвимы все системы, использующие cryptsetup, в первую очередь, основывающиеся на Debian.

>>> Подробности

 , ,

swar0g
()

Cryptsetup 1.6.4

Группа Linux General

Cryptsetup — программа для управления шифрованными дисковыми разделами, работающая на основе модуля ядра dm-crypt. Поддерживаются форматы dm-crypt, LUKS, loop-AES и TrueCrypt.

27 февраля 2014 года вышла новая версия — 1.6.4. Изменения включают в себя:

  • Добавлена новая команда luksErase, которая безвозвратно стирает все ключи и делает контейнер LUKS недоступным. Единственный способ расшифровать это устройство — это восстановить заголовок LUKS из бэкапа, если такой был сделан перед стиранием.
  • Добавлена новая внутренняя функция whirpool_gcryptbug hash. Дело в том, что в новой версии gcrypt (1.6.1 и выше) поломали совместимость, так что контейнер LUKS становится недоступным.
  • Можно использовать опции --disable-gcrypt-pbkdf2, чтобы использовалась внутренняя реализация PBKDF2 вместо gcrypt.
  • Теперь реализацию PBKDF2 можно импортировать только из gcrypt 1.6.1 (PBKDF2 в gcrypt 1.6.0 работает слишком медленно).
  • Добавлена опция --keep-key для команды cryptsetup-reencrypt. Это позволяет перешифровать только заголовок, но не данные.
  • По умолчанию новый пароль перепроверяется, когда вызываются команды luksChangeKey и luksAddKey (если ввод осуществляется с терминала).
  • Устранена утечка памяти в бэкенде Nettle.
  • Поддержка опции --tries для устройств TCRYPT.
  • Добавлена поддержка опции --allow-discards для устройств TCRYPT. (Вообще-то, это может повредить скрытые разделы).
  • Исправлены сообщения об ошибках, которые могли вводить в заблуждение, когда определенные алгоритмы не доступны.

>>> Подробности

 ,

anarquista
()

Cryptsetup 1.5.0 — с возможностью перешифрования файловых систем

Группа Linux General

Три недели назад тихо и незаметно вышла новая версия cryptsetup, 1.5.0.

В релиз вошло несколько интересный нововведений. Прежде всего, это новая программа cryptsetup-reencrypt, которая позволяет перешифровать существующую зашифрованную файловую систему, используя новый ключ или алгоритм шифрования. Также можно зашифровать и ранее незашифрованную файловую систему на лету без копирования на новый дисковый раздел. Пока что это программа не оттестирована достаточно хорошо и остается экспериментальной.

Новая программа veritysetup, требующая для своей работы ядро Linux версии 3.4 и больше, служит для прозрачной проверки целостности блочных устройств с использованием криптографического API ядра Linux.

Подробнее о veritysetup можно прочитать здесь.

>>> Подробности

 ,

anarquista
()

cryptsetup - 1.4.0

Группа Open Source

В конце октября вышла новая версия cryptsetup — программы, используемой для прозрачного шифрования блочных устройств, с применением API ядра Linux.

Значительные изменения:

  • если устройство не является вращающимся диском, то для стирания ключей алгоритм Гутмана использоваться не будет, а эта область будет однократно перезаписываться случайными данными;
  • загловок LUKS теперь может отделяться: его можно поместить на другой диск и в другой файл, для чего введена новая опция --header.
    Эта опция относится только к устройствам LUKS, и может использоваться с такими командами, как luksFormat, luksOpen, luksSuspend, luksResume и resize.

    ( читать дальше... )

  • опция --enable-discards для включения поддержки запросов discard/TRIM. Начиная с версии ядра 3.1, устройства dm-crypt опционально поддерживают команды discard (TRIM), включение этой опции должно происходить при каждой активации устройства:
    cryptsetup luksOpen --enable-discards /dev/sdb test_disk
    Включение TRIM может быть небезопасным, прочитайте, по крайней мере, этот текст: http://asalor.blogspot.com/2011/08/trim-dm-crypt-problems.html;
  • опция --shared для создания неперекрывающихся зашифрованных сегментов. Опция --shared проверяет, что сегменты не перекрываваются, и позволяет неисключительный доступ к нижележащему устройству.

    Только базовые криптоустройства (не LUKS) могут использоваться в этом режиме. Например, отобразим первые 64M как один диск, следующие 32М — как другой:

    cryptsetup create outer_disk /dev/sdb --offset 0 --size 65536
    cryptsetup create inner_disk /dev/sdb --offset 65536 --size 32768 --shared

  • изменения в API libcrypsetup: удалены устаревшие функции, добавлены новые;
  • теперь команде luksOpen можно указывать конкретный слот, другие ключи проверяться при этом не будут;
  • поддержка параметров таймаута и количества попыток для команды luksSuspend (аналогично команде luksOpen);
  • среди прочих изменений можно выделить поддержку бэкенда Nettle 2.4.

>>> Подробности

 , ,

anarquista
()