![LUKSヘッダが修正されましたか? [閉鎖]](https://linux33.com/image/12145/LUKS%E3%83%98%E3%83%83%E3%83%80%E3%81%8C%E4%BF%AE%E6%AD%A3%E3%81%95%E3%82%8C%E3%81%BE%E3%81%97%E3%81%9F%E3%81%8B%EF%BC%9F%20%5B%E9%96%89%E9%8E%96%5D.png)
LUKSパスワードがLUKSヘッダーに送信されて復号化されると、LUKSヘッダーを変更したハッカーはパスワードを消去できますか?私のブートパーティションが正常だとします。
答え1
LUKSヘッダーには実行コードは含まれておらず、LUKSパーティションマスターキーの暗号化されたコピーが1つ以上含まれています。設定された各パスワード/キーファイル/その他のアクセス方法は、暗号化されたディスクにアクセスするために必要なマスターキーのコピーを復号化します。 LUKS パスワードは、「暗号解読のために LUKS ヘッダーに送信」されません。代わりに、cryptsetup luksOpen
次のコマンドを実行します。読むLUKSヘッダーをコピーし、パスワードを使用してメモリから復号化します。
ハッカーがLUKSヘッダーの変更に成功した場合、これはハッカー(またはハッキングツール)がすでにLUKSパスワードを知っているという意味に近いです。これはLUKSヘッダーを壊さずに正常に修正する必要があるためです。
考えられるシナリオの1つは、ハッカーがcryptsetup
ルートパーティションのinitramfsファイルに通常のコマンドを置き換えるために変更されたコマンドを追加したことです。変更されたコマンドはcryptsetup
通常のコマンドと同様にLUKSパスワードを要求しますが、ディスクのロックを解除することに加えて、LUKSパスワードは次のとおりです。再起動しました。 - 攻撃者が知っている別のパスワードを使用してLUKSパーティションのマスターキーを暗号化し、それをLUKSヘッダーの空きスロットの1つに保存します。あるいは、暗号化されたLUKSパーティションの外側の隠された場所に暗号化されていないマスターキーを保存することもできます。変更されたファイルは、cryptsetup
ブートパーティションの変更されたinitramfsファイルを元のファイルに置き換えて、正確に何が起こったのかを検出するのが難しくなります。
cryptsetup luksDump
人間が読める形式でLUKSヘッダーの内容を表示するために使用できます。予想よりも多くのキースロットが使用されている場合は、cryptsetup luksKillSlot
そのスロットに関連付けられているパスワードがわからない場合でも、承認されていないキースロットの無効化を使用できます。このコマンドを慎重に使用してください。このコマンドを誤って使用すると、暗号化されたディスクがロックされる可能性があります。