Linux-ydin 4.20 pudottaa NSA: n kehittämän Speck-algoritmin

Turvallisuus / Linux-ydin 4.20 pudottaa NSA: n kehittämän Speck-algoritmin 2 minuuttia luettu

Linux-ydin on yksi yleisimmistä käyttöjärjestelmistä löydetyistä ytimistä. Sen uusin julkaistu versio on 4.18.5 ja viimeisin esikatselu on 4.19-rc2 versiosta. Kun nämä kaksi versiota loistavat valokeilassa, on tullut uutisia siitä, että ytimen versiossa 4.20 kehittäjät aikovat poistaa NSA: n suunnitellun Speck-suojausalgoritmin, jota aiemmin käytettiin ytimessä. Tämä tapahtuu sen jälkeen, kun uutiset Kansainvälisestä standardointijärjestöstä hylkäävät algoritmin kokouksessa



Kun on kyse suurempien ja parempien laitteiden rakentamisesta, erityisesti laitteista, jotka on suunniteltu vastaamaan kaikkiin tarpeisiin yhden konepellin alla, laitteiden turvallisuudesta ja salauksesta tulee äärimmäisen tärkeää. Käyttöjärjestelmien yhteydessä tämä tarkoittaa, että ytimen ytimet on tehtävä läpäisemättömiksi eikä niitä saa vaarantaa, jotta kaikki ytimen päälle rakennettu pysyy turvassa ja vakaana.

Tätä tarkoitusta varten, vaikka tietoturva-analyytikoilla on jo pitkään ollut varauksia NSA: n kehittämiin Simon- ja Speck-salausalgoritmeihin, Google päätti käyttää Speckiä yrityksen Android Go -laitteissa. Näillä laitteilla ei ollut AES-salausta, joka yleensä tulee ARMv8-sirujen mukana. Laitteessa oli sen sijaan ARMv7-siru, mikä tarkoitti sitä, että se tarvitsi uuden lisäsuojakerroksen AES-käskymääritysten puuttumisen vuoksi. Tämä suojausmekanismi otettiin ensimmäisen kerran käyttöön Googlen tuotteissa Linux-ytimen versiossa 4.17.



Syy, miksi Speckiä pidetään epäluotettavana suojausalgoritmina, johtuu siitä, että se ei vastannut tiettyihin suunnitteluun ja menettelyihin liittyviin kysymyksiin ISO: n edessä. Tämän lisäksi NSA: lla on pitkä historia kehittää hallittavia tai tunkeutuvia tietoturva-algoritmeja, joita NSA voi hyödyntää tai käyttää omien etujensa mukaisesti saadakseen tietoja takapäähän. Speckin odotetaan poistuvan Linux-ytimen versiosta 4.20. Sen odotetaan pysyvän aiemmissa versioissa, mukaan lukien v4.17, v4.18 ja v4.19.



Google on työskennellyt pitkään XChaCha algoritmi, käyttämällä sitä oletussalausena alemman tason laitteissa. Google käytti myös ChaChaa kromiselaimessaan, jos paikallinen laite ei tue AES-salauskiihdyttimiä. Tämän suojausalgoritmin katsotaan olevan nopeampi, turvallisempi ja paljon maineikkaampi kuin Speck. Tämä saa ihmettelemään, miksi Google ei aluksi käyttänyt XChaCha-algoritmeja kaikissa tuotteissaan. Googlen odotetaan nyt käyttävän ja mukauttavan XChaCha-algoritmia omaan kehitystään nimeltä HPolyC.



Tunnisteet linux