ליבת לינוקס 4.20 להורדת אלגוריתם Speck שפותח על ידי NSA

בִּטָחוֹן / ליבת לינוקס 4.20 להורדת אלגוריתם Speck שפותח על ידי NSA קריאה של 2 דקות

ליבת לינוקס היא אחד הגרעינים הנפוצים ביותר שנמצאו בבסיס מערכות ההפעלה. הגרסה האחרונה שפורסמה היא 4.18.5 והתצוגה המקדימה האחרונה שלה היא של גרסת 4.19-rc2. כששתי הגרסאות הללו זורחות באור הזרקורים, התגלתה ידיעה כי בגרסת 4.20 של הליבה, המפתחים הולכים להסיר את אלגוריתם האבטחה של Speck שתוכנן על ידי NSA אשר הועסק בעבר בליבה. זה מגיע לאחר הידיעה על הארגון הבינלאומי לתקינה הדוחה את האלגוריתם בפגישה



כשמדובר בבניית מכשירים גדולים וטובים יותר, במיוחד כאלה שנועדו לתת מענה לכל הצרכים מתחת למכסה המנוע היחידה, אבטחת המכשיר והצפנתם הופכים להיות מהותית ביותר. בהקשר של מערכות הפעלה, פירוש הדבר שיש להפוך את ליבות הגרעין לבלתי חדירות ולא להיפגע, כך שכל מה שנבנה על גבי הגרעין יישמר בטיחותי ויציב.

לצורך כך, למרות שאנליסטים של אבטחה הסתייגו זה מכבר מאלגוריתמי ההצפנה של סיימון וספק שפותחו על ידי ה- NSA, גוגל בחרה להעסיק את ספק במכשירי Android Go של החברה. למכשירים אלה לא הייתה הצפנת AES אשר נוטה להגיע עם שבבי ARMv8. המכשיר הגיע עם שבב ARMv7 במקום זאת, מה שאומר שהוא זקוק לשכבה נוספת של הגנה נוספת בגלל היעדר הגדרות AES. מנגנון אבטחה זה הוצג לראשונה במוצרי גוגל בגרעין הליבה של לינוקס 4.17.



הסיבה ש- Speck נחשב לאלגוריתם אבטחה לא מהימן היא משום שהוא לא ענה על שאלות מסוימות הקשורות לתכנון ולפרוצדורות לפני ה- ISO. בנוסף לכך, ל- NSA יש היסטוריה ארוכת שנים של פיתוח אלגוריתמים הניתנים לשליטה או חדירה לאבטחה ש- NSA יכולה לנצל או להשתמש בה כדי לקבל מידע בקצה האחורי. Speck צפוי להסיר מגרעין לינוקס v4.20. הוא צפוי להישאר בגרסאות קודמות כולל v4.17, v4.18 ו- v4.19.



גוגל עבדה מזמן עם XChaCha אלגוריתם, ומשמש אותו כהצפנת ברירת המחדל במכשירים הנמוכים שלו. גוגל השתמשה גם ב- ChaCha עבור דפדפן הכרום שלה במקרה שהמכשיר המקומי אינו תומך במאיצי הצפנה של AES. אלגוריתם אבטחה זה נחשב למהיר יותר, מאובטח יותר ומוערך בהרבה מ- Speck. זה גורם לתהות מדוע גוגל לא העסיקה את אלגוריתמי XChaCha בכל המוצרים שלה מלכתחילה. כעת צפויה גוגל להשתמש באלגוריתם XChaCha ולהתאים אותו לפיתוח משלו הנקרא HPolyC.



תגים לינוקס