Linux Kernel 4.20 llançarà l'algorisme Speck desenvolupat per NSA

Seguretat / Linux Kernel 4.20 llançarà l'algorisme Speck desenvolupat per NSA 2 minuts de lectura

El nucli Linux és un dels nuclis més comuns que es troben als sistemes operatius subjacents. La seva última versió publicada és la 4.18.5 i la seva previsualització més recent és la de la versió 4.19-rc2. Amb aquestes dues versions brillant sota els focus, han aparegut notícies que a la versió 4.20 del nucli, els desenvolupadors eliminaran l’algoritme de seguretat Speck dissenyat per NSA que anteriorment s’utilitzava al nucli. Això arriba després que les notícies de l’Organització Internacional per a la Normalització rebutgin l’algorisme en una reunió



Quan es tracta de construir dispositius més grans i millors, especialment aquells dissenyats per satisfer totes les necessitats sota un mateix capó, la seguretat i el xifratge dels dispositius esdevenen la màxima essència. En el context dels sistemes operatius, això vol dir que els nuclis del nucli s'han de fer impenetrables i que no es poden comprometre de manera que tot el que es construeix sobre el nucli es mantingui segur i estable.

Amb aquest propòsit, tot i que els analistes de seguretat ja fa temps que tenen reserves sobre els algorismes criptogràfics Simon i Speck desenvolupats per la NSA, Google va optar per utilitzar Speck als dispositius Android Go de la companyia. Aquests dispositius no tenien xifratge AES que tendeix a venir amb els xips ARMv8. El dispositiu venia amb el xip ARMv7, cosa que significava que necessitava una altra capa de protecció afegida a causa de la manca de definicions d'instruccions AES. Aquest mecanisme de seguretat es va introduir per primera vegada als productes de Google a la versió 4.17 del nucli Linux.



La raó per la qual es considera que Speck és un algorisme de seguretat poc fiable és perquè no va respondre a preguntes relacionades amb el disseny i el procediment abans de la ISO. A més, la NSA té una llarga trajectòria en el desenvolupament d’algoritmes controlables o penetrables de seguretat que NSA pot explotar o utilitzar en el seu propi interès per rebre informació a la part posterior. S'espera que Speck s'elimini del nucli Linux v4.20. S'espera que romangui en versions anteriors, incloses les versions v4.17, v4.18 i v4.19.



Google fa temps que treballa XChaCha algorisme, que l’utilitza com a xifratge predeterminat als seus dispositius de gamma baixa. Google també va utilitzar ChaCha per al seu navegador Chrome en el cas que el dispositiu local no admeti acceleradors de criptografia AES. Es considera que aquest algorisme de seguretat és més ràpid, més segur i amb molta més reputació que Speck. Això ens fa preguntar-nos per què Google no va utilitzar els algoritmes XChaCha en tots els seus productes per començar. Ara s’espera que Google utilitzi i adapti l’algorisme XChaCha al seu propi desenvolupament anomenat HPolyC.



Etiquetes Linux