heise online Logo
Anmelden
Menü
  • c't – Magazin für Computertechnik
  • iX – Magazin für professionelle Informationstechnik
  • MIT Technology Review – Das Magazin für Innovation von Heise
  • c't Fotografie - Das Magazin rund ums digitale Bild
  • Mac & i – Nachrichten, Tests, Tipps und Meinungen rund um Apple
  • Make – Kreativ mit Technik
  • Alle Magazine im Browser lesen
IT News
  • Newsticker
  • heise Developer
  • heise Netze
  • heise Open Source
  • heise Security
Online-Magazine
  • heise+
  • Telepolis
  • heise Autos
  • TechStage
  • tipps+tricks
Services
  • Stellenmarkt heise Jobs
  • Weiterbildung
  • heise Download
  • Preisvergleich
  • Whitepaper/Webcasts
  • DSL-Vergleich
  • Netzwerk-Tools
  • Spielen bei Heise
  • Loseblattwerke
  • iMonitor
  • IT-Markt
Heise Medien
  • heise Shop
  • Abo
  • Veranstaltungen
  • Arbeiten bei Heise
  • Mediadaten
  • Presse
Anzeige Go! Schule morgen
Newsletter heise-Bot heise-Bot Push Nachrichten Push Push-Nachrichten
heise Security Logo
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • heise Security Pro
    • FAQs zu heise Security Pro
  • Events
  • Kontakt
  1. Security
  2. Hintergrund
  3. Lesetipp
  4. Erfolgreicher Angriff auf Linux-Verschlüsselung

Erfolgreicher Angriff auf Linux-Verschlüsselung

Lesetipp 23.12.2013 18:16 Uhr Jürgen Schmidt

Die Komplettverschlüsselung vieler Linux-Systeme lässt sich torpedieren, indem man in die verschlüsselten Daten eine Hintertür einschleust. Angreifbar ist unter anderem das verbreitete Ubuntu 12.04 LTS.

Linux Unified Key Setup (LUKS) ist das Standardverfahren für die Komplettverschlüsselung der Festplatte unter Linux; viele Systeme, darunter Ubuntu 12.04 LTS, setzen dabei LUKS im CBC-Modus ein. Jakob Lell demonstriert, dass diese Kombination anfällig für das Einschleusen einer Hintertür ist. Dabei manipuliert er nicht etwa den unverschlüsselten Boot-Sektor (was der allgemein bekannten Evil Maid Attack entspräche) sondern den verschlüsselten Cipher-Text. Lell nutzt dabei das bereits seit längerem bekannte Problem, dass man bei CBC einzelne Blöcke ganz gezielt manipulieren kann. Einzige Voraussetzung für den Angriff ist, dass man die Position einer Datei exakt kennt.

Lell demonstriert den Angriff Schritt für Schritt am Beispiel eines komplettverschlüsselten Ubuntu-Systems und liefert auch die von ihm dafür erstellten Skripte. Letztlich gelingt es ihm, dass das System beim nächsten Systemstart eine von ihm erstellte Befehlszeile an das Start-Skript /etc/init.d/rc.local anhängt, wo sie dann zukünftig bei jedem Boot-Vorgang mit Root-Rechten ausgeführt wird. Aktuellere Ubuntu-Versionen nutzen unter anderem wegen des bekannten CBC-Problems den besseren XTS-Modus. Den kann man optional auch bereits bei Ubuntu 12.04 LTS einsetzen.

  • Practical malleability attack against CBC-Encrypted LUKS partitions von Jakob Lell

(ju)

Mehr zum Thema
  • Linux und Open Source
  • Verschlüsselung

Forum bei heise online: Verschlüsselung

Teile diesen Beitrag
https://heise.de/-2072199 Drucken
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Krypto-Kampagne
Alerts! alle Alert-Meldungen

Django Web-Framework

DGX A100

IBM Business Automation Workflow

Trend Micro Maximum Security

Anzeige
  • File Sharing im Job ohne Sicherheitsrisiko
  • Wie IT zu nachhaltigem Wirtschaften beitragen kann
  • Kundenservice mit künstlicher Intelligenz
Artikel

Utimaco, der Krypto-Miner und ein Disclosure-Desaster​

Auch Anbieter von Hochsicherheitslösungen sind vor Securityproblemen nicht gefeit. Man sollte sich vorbereiten, bevor man davon erfährt, sagt Jürgen Schmidt.

12 Kommentare
Aufmacher: Kommentar Welt-Passwort-Gedenktag

Kommentar: "Willkommen zum Welt-Passwort-Gedenktag"

Welt-Passwort-Tag: Jürgen Schmidt, Senior Fellow Security bei Heise, hat einen Kommentar aus einer Zukunft ohne Passwörter geschickt.

230 Kommentare
  • Passwortsicherheit – Alles, was Sie wissen müssen
  • Welt-Passwort-Tag: Zugangssicherheit im Fokus

Der Patch-Alptraum: Wenn schnell nicht schnell genug ist

Neben den überbewerteten Zero-Day-Lücken gibt es eine weniger bekannte Bedrohung durch "Beinahe-Zero-Days". Die sind weitverbreitet und brandgefährlich.

95 Kommentare

Neueste Forenbeiträge

  1. Re: Desinfec‘t 2022 in Firma einsetzen? Link mit interessanter Loesung.
    Adurias schrieb am 06.07.2022 06:31: Auch 2019 wurde der Desinfec't-Firmen-Einsatz hier im Forum noch unwiedersprochen diskutiert. Am Rande:…

    Forum:  Desinfect

    Kybfels hat keinen Avatar
    von Kybfels; vor 23 Minuten
  2. Re: Desinfect Download - wo ?
    Das hat geklappt, danke !!! VG, Jens

    Forum:  Desinfect

    bigjensi hat keinen Avatar
    von bigjensi; vor 13 Stunden
  3. Re: Error 1: Unzulässige Funktion (desinfect2usb)
    Dieses Mal ist es in der Zeitschrift beschrieben (für Abonnenten). Letztes Jahr war das noch anders, die entsprechenden Verbesserungsvorschläge…

    Forum:  Desinfect

    Martin8703 hat keinen Avatar
    von Martin8703; vor 13 Stunden
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Krypto-Kampagne
  • Datenschutz
  • Cookies & Tracking
  • Impressum
  • Kontakt
  • Barriere melden
  • Mediadaten
  • Verträge kündigen
  • 1148900
  • Content Management by InterRed
  • Hosted by Plus.line
  • Copyright © 2022 Heise Medien