Erfolgreicher Angriff auf Linux-Verschlüsselung

Die Komplettverschlüsselung vieler Linux-Systeme lässt sich torpedieren, indem man in die verschlüsselten Daten eine Hintertür einschleust. Angreifbar ist unter anderem das verbreitete Ubuntu 12.04 LTS.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht
Von
  • Jürgen Schmidt

Linux Unified Key Setup (LUKS) ist das Standardverfahren für die Komplettverschlüsselung der Festplatte unter Linux; viele Systeme, darunter Ubuntu 12.04 LTS, setzen dabei LUKS im CBC-Modus ein. Jakob Lell demonstriert, dass diese Kombination anfällig für das Einschleusen einer Hintertür ist. Dabei manipuliert er nicht etwa den unverschlüsselten Boot-Sektor (was der allgemein bekannten Evil Maid Attack entspräche) sondern den verschlüsselten Cipher-Text. Lell nutzt dabei das bereits seit längerem bekannte Problem, dass man bei CBC einzelne Blöcke ganz gezielt manipulieren kann. Einzige Voraussetzung für den Angriff ist, dass man die Position einer Datei exakt kennt.

Lell demonstriert den Angriff Schritt für Schritt am Beispiel eines komplettverschlüsselten Ubuntu-Systems und liefert auch die von ihm dafür erstellten Skripte. Letztlich gelingt es ihm, dass das System beim nächsten Systemstart eine von ihm erstellte Befehlszeile an das Start-Skript /etc/init.d/rc.local anhängt, wo sie dann zukünftig bei jedem Boot-Vorgang mit Root-Rechten ausgeführt wird. Aktuellere Ubuntu-Versionen nutzen unter anderem wegen des bekannten CBC-Problems den besseren XTS-Modus. Den kann man optional auch bereits bei Ubuntu 12.04 LTS einsetzen.

(ju)