Re: [Hackmeeting] attacco contro le partizioni crittate cbc …

Nachricht löschen

Nachricht beantworten
Autor: boyska
Datum:  
To: hackmeeting
Betreff: Re: [Hackmeeting] attacco contro le partizioni crittate cbc di luks
On 23/12/2013 10:46, Jaromil wrote:
> On Mon, 23 Dec 2013, boyska wrote:
>
>> On 23/12/2013 09:54, mrmacete wrote:
>>> On 12/23/2013 02:35 AM, gin(e) wrote:
>>>> http://www.jakoblell.com/blog/2013/12/22/practical-malleability-attack-against-cbc-encrypted-luks-partitions/
>>>
>>>> sudo cryptsetup luksDump /dev/sticazzi |grep '^Cipher mode:'
>>>
>>>
>>> ah! e tomb?
>>
>> tomb usa cbc, infatti. :S
>> lo facevamo per retrocompatibilita' con kernel non nuovissimi; direi
>> che e' ora di switchare a xts


> l'attacco mi pare riesca a fare una sorta di "code injection":
> Per manipolare il volume crittografato, dopo la sua manomissione il
> proprietario delle chiavi dovrebbe aprire la tomba e provocare
> l'esecuzione di almeno un eseguibile. nel caso di Tomb non so se
> potrebbe venire aggiunto shellcode allo script di post-hook o serve un
> ELF (qualcuno riesce a capirlo dal paper?)


Beh. qui l'esempio e' un ELF, ma mi pare "facilmente" adattabile anche
ad altro.
Il post-hook quindi potrebbe essere attaccato.

> root. Ma in tal caso l'attaccante troverebbe molto piu' semplice
> rootkittare l'interprete zsh che usare questo attacco...


dipende. Ad esempio potresti usare uno storage remoto non fidato su cui
poggi le tue tombe. Un cattivo te le manipola, e sul tuo sistema
sicurissimo esegui il suo post-hook

Credo che tra questo e la KDF, e' giunta l'ora di droppare la
compatibilita' con sistemi troppo vecchi, come deault.

PS: se vi interessasse, la persistenza di freepto e' cifrata con XTS ;)

--
boyska
"Conosco le abitudini so i prezzi e non voglio comperare ne' essere
comprato. Attratto, fortemente attratto, civilizzato si', civilizzato"