Re: [Hackmeeting] attacco contro le partizioni crittate cbc …

Delete this message

Reply to this message
Autore: Jaromil
Data:  
To: hackmeeting
Oggetto: Re: [Hackmeeting] attacco contro le partizioni crittate cbc di luks
On Mon, 23 Dec 2013, boyska wrote:

> On 23/12/2013 09:54, mrmacete wrote:
> > On 12/23/2013 02:35 AM, gin(e) wrote:
> >> http://www.jakoblell.com/blog/2013/12/22/practical-malleability-attack-against-cbc-encrypted-luks-partitions/
> >
> >> sudo cryptsetup luksDump /dev/sticazzi |grep '^Cipher mode:'
> >
> >
> > ah! e tomb?
>
> tomb usa cbc, infatti. :S
> lo facevamo per retrocompatibilita' con kernel non nuovissimi; direi
> che e' ora di switchare a xts


si era una cosa da fare gia' da un po' il cambio di quel default.

l'attacco mi pare riesca a fare una sorta di "code injection":

" ... this does allow injecting more or less arbitrary shellcode to an
executable file by dividing the shellcode to small chunks and adding JMP
instructions to jump over the garbage blocks. "

Per manipolare il volume crittografato, dopo la sua manomissione il
proprietario delle chiavi dovrebbe aprire la tomba e provocare
l'esecuzione di almeno un eseguibile. nel caso di Tomb non so se
potrebbe venire aggiunto shellcode allo script di post-hook o serve un
ELF (qualcuno riesce a capirlo dal paper?)

ad ogni modo questo attacco non rende vulnerabili le tombe su harddisk
sequestrati o rubati ammenocche' il proprietario non venga portato ad
aprirle di nuovo dopo averle manomesse. e' un attacco utile su computer
lasciati in mano solo temporaneamente agli attaccanti e con accesso
root. Ma in tal caso l'attaccante troverebbe molto piu' semplice
rootkittare l'interprete zsh che usare questo attacco...

Comunque ok, prepariamoci a fare una nuova release di tomb.

nel frattempo e' possibile creare nuove tombe aggiungendo un'opzione al
lock che le rendera XTS:

tomb lock -o aes-xts-plain64:sha256 ...

funziona gia' con l'ultima versione

ciao

p.s. quanto vorrei fosse tanto eccitante quanto l'attacco recentemente
pubblicato contro gpg, ma non lo e'. cmq grazie della segnalazione