$ diff -u "C:\Users\User\simple-repo\project\english\security\2022\dsa-5070.wml" "C:\Users\User\simple-repo\project\russian\security\2022\dsa-5070.wml"
--- "C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5070.wml" 2023-11-12 13:37:44.617977500 +0500
+++ "C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5070.wml" 2023-11-28 23:54:16.990308300 +0500
@@ -1,73 +1,76 @@
-<define-tag description>security update</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-4122">https://security-tracker.debian.org/tracker/CVE-2021-4122">CVE-2021-4122</a>
-
- <p>Milan Broz, its maintainer, discovered an issue in cryptsetup, the disk
- encryption configuration tool for Linux.</p>
-
- <p>LUKS2 (an on-disk format) online reencryption is an optional extension to
- allow a user to change the data reencryption key while the data device is
- available for use during the whole reencryption process.</p>
-
- <p>An attacker can modify on-disk metadata to simulate decryption in progress
- with crashed (unfinished) reencryption step and persistently decrypt part
- of the LUKS2 device (LUKS1 devices are indirectly affected as well, see
- below).</p>
-
- <p>This attack requires repeated physical access to the LUKS2 device but no
- knowledge of user passphrases.</p>
-
- <p>The decryption step is performed after a valid user activates the device
- with a correct passphrase and modified metadata.</p>
-
- <p>The size of possible decrypted data per attack step depends on configured
- LUKS2 header size (metadata size is configurable for LUKS2). With the
- default LUKS2 parameters (16 MiB header) and only one allocated keyslot
- (512 bit key for AES-XTS), simulated decryption with checksum resilience
- SHA1 (20 bytes checksum for 4096-byte blocks), the maximal decrypted size
- can be over 3GiB.</p>
-
- <p>The attack is not applicable to LUKS1 format, but the attacker can update
- metadata in place to LUKS2 format as an additional step. For such a
- converted LUKS2 header, the keyslot area is limited to decrypted size (with
- SHA1 checksums) over 300 MiB.</p>
-
- <p>LUKS devices that were formatted using a cryptsetup binary from Debian
- Stretch or earlier are using LUKS1. However since Debian Buster the default
- on-disk LUKS format version is LUKS2. In particular, encrypted devices
- formatted by the Debian Buster and Bullseye installers are using LUKS2 by
- default.</p></li>
-
-<li>Key truncation in dm-integrity
-
- <p>This update additionaly fixes a key truncation issue for standalone
- dm-integrity devices using HMAC integrity protection. For existing such
- devices with extra long HMAC keys (typically >106 bytes of length), one
- might need to manually truncate the key using integritysetup(8)'s
- <q>--integrity-key-size</q> option in order to properly map the device under
- 2:2.3.7-1+deb11u1 and later.</p>
-
- <p>Only standalone dm-integrity devices are affected. dm-crypt devices,
- including those using authenticated disk encryption, are unaffected.</p></li>
-
-</ul>
-
-<p>For the oldstable distribution (buster), this problem is not present.</p>
-
-<p>For the stable distribution (bullseye), this problem has been fixed in
-version 2:2.3.7-1+deb11u1.</p>
-
-<p>We recommend that you upgrade your cryptsetup packages.</p>
-
-<p>For the detailed security status of cryptsetup please refer to
-its security tracker page at:
-<a href="" href="https://security-tracker.debian.org/tracker/cryptsetup">https://security-tracker.debian.org/tracker/cryptsetup">\
-https://security-tracker.debian.org/tracker/cryptsetup</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2022/dsa-5070.data"
-# $Id: $
+#use wml::debian::translation-check translation="4403b53e0cf3fdf0bdff2722dc29d4b864c7e8f6"
+<define-tag description>обновление системы безопасности</define-tag>
+<define-tag moreinfo>
+
+<ul>
+
+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-4122">https://security-tracker.debian.org/tracker/CVE-2021-4122">CVE-2021-4122</a>
+
+ <p>Милан Броз, его сопровождающий, обнаружил проблему в cryptsetup,
+ инструменте конфигурации шифрования диска для Linux.</p>
+
+ <p>Онлайн повторное шифрование LUKS 2 (дисковый формат) - это дополнительное
+ расширение, позволяющее пользователю изменять ключ повторного шифрования данных,
+ пока устройство передачи данных доступно для использования в течение всего процесса
+ повторного шифрования.</p>
+
+ <p>Злоумышленник может изменить дисковые метаданные, чтобы имитировать выполняемое
+ дешифрование с рухнувшим (незавершенным) этапом повторного шифрования и постоянно
+ расшифровывать часть устройства LUG 2 (устройства LUKS1 также подвержены косвенному
+ воздействию, см.ниже).</p>
+
+ <p>Эта атака требует повторного физического доступа к устройству LUCAS 2, но не
+ знания кодовых фраз пользователя.</p>
+
+ <p>Этап дешифрования выполняется после того, как действительный пользователь
+ активирует устройство правильной кодовой фразой и измененными метаданными.</p>
+
+ <p>Размер возможных расшифрованных данных на шаг атаки зависит от настроенного
+ размера заголовка LUKS 2 (размер метаданных настраивается для LUKS 2). С
+ параметрами LUKS 2 по умолчанию (заголовок 16 МБ) и только одним выделенным
+ слотом для ключей (512-битный ключ для AES-XTS), имитация дешифрования с
+ возможностью устранения контрольной суммы SHA1 (контрольная сумма 20 байт
+ для блоков по 4096 байт), максимальный размер расшифрованного файла может
+ превышать 3 ГиБ.</p>
+
+ <p>Атака неприменима к формату LUKS1, но злоумышленник может обновить
+ имеющиеся метаданные до формата LUKS2 в качестве дополнительного шага.
+ Для такого преобразованного заголовка LUKS 2 область ключевого слота ограничена
+ расшифрованным размером (с контрольными суммами SHA1) более 300 МиБ.</p>
+
+ <p>Устройства LUKS, которые были отформатированы с использованием двоичного
+ файла cryptsetup из Debian Stretch или более ранних версий, используют LUKS 1.
+ Однако, начиная с Debian Buster, версией дискового LUKS формата по умолчанию
+ является LUKS2. В частности, зашифрованные устройства отформатированные установщиками
+ Debian Buster и Bullseye, по умолчанию используют LUKS 2.</p></li>
+
+<li>Усечение ключей в dm-integrity
+
+ <p>Это обновление дополнительно устраняет проблему усечения ключей для
+ автономных устройств dm-integrity, использующих защиту целостности HMAC.
+ Для существования, таким устройствам с очень длинными ключами HMAC (обычно
+ длиной >106 байт), возможно, потребуется вручную обрезать ключ, используя
+ integritysetup(8) <q>--integrity-key-size</q> для правильного сопоставления
+ устройства в соответствии с 2:2.3.7-1+deb11u1 и более поздними версиями.</p>
+
+ <p>Это затрагивает только автономные устройства dm-integrity. На устройства
+ dm-crypt, в том числе те, которые используют аутентифицированное шифрование
+ диска, это не влияет.</p></li>
+
+</ul>
+
+<p>Для старого дистрибутива (buster) этой проблемы нет.</p>
+
+<p>Для настоящего дистрибутива (bullseye), эта проблема была исправлена
+в версии 2:2.3.7-1+deb11u1.</p>
+
+<p>Мы рекомендуем вам обновить ваши пакеты cryptsetup.</p>
+
+<p>Для получения подробной информации о статусе безопасности cryptsetup,
+пожалуйста, обратитесь к его странице отслеживания безопасности:
+<a href="" href="https://security-tracker.debian.org/tracker/cryptsetup">https://security-tracker.debian.org/tracker/cryptsetup">\
+https://security-tracker.debian.org/tracker/cryptsetup</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5070.data"