Linux Kernel 4.20 för att släppa NSA-utvecklad Speck Algorithm

säkerhet / Linux Kernel 4.20 för att släppa NSA-utvecklad Speck Algorithm 2 minuter läst

Linux-kärnan är en av de vanligaste kärnorna som finns under operativsystem. Den senaste versionen är 4.18.5 och den senaste förhandsvisningen är av 4.19-rc2-versionen. Med de två versionerna som lyser under rampljuset har nyheter dykt upp att i kärnans version 4.20 kommer utvecklarna att ta bort Speck-säkerhetsalgoritmen designad av NSA som tidigare använts i kärnan. Detta kommer efter att den internationella organisationen för standardisering avvisat algoritmen vid ett möte



När det gäller att bygga större och bättre enheter, särskilt sådana som är utformade för att tillgodose alla behov under en enda huva, blir enhetssäkerhet och kryptering av yttersta vikt. I samband med operativsystem betyder detta att kärnkärnorna måste göras ogenomträngliga och inte kan komprometteras så att allt som byggs ovanpå kärnan hålls säkert och stabilt.

För detta ändamål, även om säkerhetsanalytiker länge har reserverat sig för de kryptografiska algoritmerna Simon och Speck som utvecklats av NSA, valde Google att använda Speck i företagets Android Go-enheter. Dessa enheter hade inte AES-kryptering som tenderar att komma med ARMv8-chipsen. Enheten kom med ARMv7-chipet istället vilket innebar att den behövde ytterligare ett lager av extra skydd på grund av bristen på AES-instruktionsdefinitioner. Denna säkerhetsmekanism introducerades först i Googles produkter i Linux-kärnversion 4.17.



Anledningen till att Speck anses vara en opålitlig säkerhetsalgoritm är att den inte svarade på specifika design- och procedurrelaterade frågor före ISO. Utöver detta har NSA en långvarig historia av att utveckla kontrollerbara eller penetrerbara algoritmer för säkerhet som NSA kan utnyttja eller använda i sitt eget intresse för att ta emot information i baksidan. Speck förväntas tas bort från Linux-kärnan v4.20. Det förväntas förbli i tidigare versioner inklusive v4.17, v4.18 och v4.19.



Google har länge arbetat med XChaCha algoritm, med den som standardkryptering på dess lägre enheter. Google använde också ChaCha för sin kromwebbläsare när den lokala enheten inte stöder AES-kryptoacceleratorer. Denna säkerhetsalgoritm anses vara snabbare, säkrare och mycket bättre ansedd än Speck. Detta får en att undra varför Google till att börja med inte använde XChaCha-algoritmerna i alla sina produkter. Google förväntas nu använda och anpassa XChaCha-algoritmen till sin egen utveckling som heter HPolyC.



Taggar Linux