Menü
IT News
  • Newsticker
  • heise Developer
  • heise Netze
  • heise Open Source
  • heise Security
Online-Magazine
  • heise+
  • Telepolis
  • heise Autos
  • TechStage
  • tipps+tricks
Magazine
  • c't
  • iX
  • Technology Review
  • c't Fotografie
  • Mac & i
  • Make
  • im Browser lesen
Services
  • heise Download
  • Preisvergleich
  • Whitepapers
  • Webcasts
  • Stellenmarkt
  • IT-Markt
  • Tarifrechner
  • Netzwerk-Tools
  • Spielen bei Heise
  • heise Business
  • Loseblattwerke
  • iMonitor
Heise Medien
  • heise shop
  • Artikel-Archiv
  • Abo
  • Veranstaltungen
  • Arbeiten bei Heise
  • Mediadaten
  • Presse
Anzeige: Zukunftsmacher
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Events
  • Foren
  • Kontakt
  1. Security
  2. Hintergrund
  3. Lesetipp
  4. Erfolgreicher Angriff auf Linux-Verschlüsselung

Erfolgreicher Angriff auf Linux-Verschlüsselung

Lesetipp 23.12.2013 18:16 Uhr Jürgen Schmidt

Die Komplettverschlüsselung vieler Linux-Systeme lässt sich torpedieren, indem man in die verschlüsselten Daten eine Hintertür einschleust. Angreifbar ist unter anderem das verbreitete Ubuntu 12.04 LTS.

Linux Unified Key Setup (LUKS) ist das Standardverfahren für die Komplettverschlüsselung der Festplatte unter Linux; viele Systeme, darunter Ubuntu 12.04 LTS, setzen dabei LUKS im CBC-Modus ein. Jakob Lell demonstriert, dass diese Kombination anfällig für das Einschleusen einer Hintertür ist. Dabei manipuliert er nicht etwa den unverschlüsselten Boot-Sektor (was der allgemein bekannten Evil Maid Attack entspräche) sondern den verschlüsselten Cipher-Text. Lell nutzt dabei das bereits seit längerem bekannte Problem, dass man bei CBC einzelne Blöcke ganz gezielt manipulieren kann. Einzige Voraussetzung für den Angriff ist, dass man die Position einer Datei exakt kennt.

Lell demonstriert den Angriff Schritt für Schritt am Beispiel eines komplettverschlüsselten Ubuntu-Systems und liefert auch die von ihm dafür erstellten Skripte. Letztlich gelingt es ihm, dass das System beim nächsten Systemstart eine von ihm erstellte Befehlszeile an das Start-Skript /etc/init.d/rc.local anhängt, wo sie dann zukünftig bei jedem Boot-Vorgang mit Root-Rechten ausgeführt wird. Aktuellere Ubuntu-Versionen nutzen unter anderem wegen des bekannten CBC-Problems den besseren XTS-Modus. Den kann man optional auch bereits bei Ubuntu 12.04 LTS einsetzen.

  • Practical malleability attack against CBC-Encrypted LUKS partitions von Jakob Lell

(ju)

Forum bei heise online: Verschlüsselung

https://heise.de/-2072199 Drucken
Mehr zum Thema:
Linux und Open Source Verschlüsselung
Anzeige
Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige

heise Events secIT by Heise 2019

Der Treffpunkt für Security-Anwender und -Anbieter

  • Mehr als 35 Expert Talks
  • 12 vertiefende Workshops zu aktuellen IT-Sicherheitsthemen
  • 3.400 m² mit den wichtigsten Unternehmen aus der IT-Sicherheitsbranche
  • Zwei große Vortragsbühnen mit mehr als 45 Vorträgen führender IT-Experten
  • Netzwerken und Feiern auf der großen secIT-Party
Jetzt Ticket sichern!
Alerts! alle Alert-Meldungen

Canonical Snap

Thunderbird

Firefox, Firefox ESR, Tor Browser

Anzeige
Anzeige
  • Hyperkonvergenz – flink, kombiniert und optimiert
  • secIT 2019 – anmelden für kostenlose Workshops
  • Düsseldorf sucht ITler! Heise Jobtag am 21.03.
  • Am 07.03. ist After Work Jobtag in Hannover
  • MINT-Job gesucht? 14.03. TR Jobtag in München
  • IT-Jobtag am 27.02. in Hamburg
  • Wettbewerb der besten Coder der Welt – anmelden!
  • Security-Risiken der Public Cloud entschärfen
  • So schützen Sie Endgeräte effektiv!
  • Cyber-Resilienz: Risiken für E-Mail minimieren!
Artikel

Nach dem Passwort-Leak: Eigene Passwörter lokal checken

Eine halbe Milliarde geleakter Passwörter mal eben lokal durchsuchen? Mit einem Python-Skript geht das schnell und auch ohne riesige Downloads.

Hintergrund 32 Kommentare

Dynamit-Phishing mit Emotet: So schützen Sie sich vor der Trojaner-Welle

Derzeit sorgt der Trojaner Emotet in Deutschland für Furore und legt ganze Unternehmen lahm. Bei vielen Firmen und Privatpersonen besteht deshalb akuter Handlungsbedarf.

Hintergrund 152 Kommentare mit Bilderstrecke

Auftragsmörder im Darknet gesucht: Was tun mit der Liste an Interessenten?

Das britische Magazin Wired hat eine aufwühlende Geschichte rund um eine Betrugsmasche im Darkweb geschrieben, die mitten in Mordermittlungen hineinführt.

Lesetipp 77 Kommentare

Neueste Forenbeiträge

  1. Es kommt wie es kommen muss
    apt ist zu blöd, nicht geil genug. Dem Entwickler juckt es in den Fingern, er will was selbst programmieren. So wird den Admins, die mit apt…

    Forum:  Dirty Sock: Canonical schließt Sicherheitslücke in Paketverwaltung Snap

    Michael Stern hat keinen Avatar
    von Michael Stern; vor 44 Minuten
  2. Re: LOL MyHeritage
    Ich persönlich finde es lustig wenn irgendwelche durch die Qualitätsmedien ernannten Promis gehackt werden, Politiker jeder Colour sowieso!!!…

    Forum:  Gehackte Websites: 620 Millionen Accounts zum Verkauf im Darknet

    loscainkowear hat keinen Avatar
    von loscainkowear; vor 49 Minuten
  3. Re: Diese Container "Apps"...
    Sehe ich ähnlich, man hat 50 mal die gleiche Lib im System, in dieser Version ist eine Sicherheitslücke, gepatcht werden aber nicht alle Pakete.

    Forum:  Dirty Sock: Canonical schließt Sicherheitslücke in Paketverwaltung Snap

    Flippy2k hat keinen Avatar
    von Flippy2k; vor einer Stunde
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • 1148900
  • Content Management by InterRed
  • Copyright © 2019 Heise Medien