Linux Kernel 4.20 để loại bỏ Thuật toán Speck do NSA phát triển

Bảo vệ / Linux Kernel 4.20 để loại bỏ Thuật toán Speck do NSA phát triển 2 phút đọc

Nhân Linux là một trong những nhân phổ biến nhất được tìm thấy trong các hệ điều hành cơ bản. Phiên bản phát hành mới nhất của nó là 4.18.5 và bản xem trước gần đây nhất của nó là phiên bản 4.19-rc2. Với hai phiên bản đó đang được chú ý, tin tức đã xuất hiện rằng trong phiên bản 4.20 của kernel, các nhà phát triển sẽ loại bỏ thuật toán bảo mật Speck do NSA thiết kế đã được sử dụng trong kernel trước đây. Điều này xảy ra sau khi có tin Tổ chức Tiêu chuẩn hóa Quốc tế từ chối thuật toán tại một cuộc họp

Khi nói đến việc xây dựng các thiết bị lớn hơn và tốt hơn, đặc biệt là những thiết bị được thiết kế để đáp ứng mọi nhu cầu dưới một lớp vỏ duy nhất, bảo mật và mã hóa thiết bị trở thành điều cốt yếu nhất. Trong bối cảnh của hệ điều hành, điều này có nghĩa là các lõi hạt nhân cần phải được làm cho không thể xâm nhập và không thể bị xâm phạm để mọi thứ được xây dựng trên hạt nhân được giữ an toàn và ổn định.

Vì mục đích này, mặc dù các nhà phân tích bảo mật từ lâu đã e dè về thuật toán mật mã Simon và Speck do NSA phát triển, Google đã chọn sử dụng Speck trong các thiết bị Android Go của công ty. Các thiết bị này không có mã hóa AES thường đi kèm với chip ARMv8. Thay vào đó, thiết bị đi kèm với chip ARMv7, điều đó có nghĩa là nó cần một lớp bảo vệ bổ sung khác do thiếu các định nghĩa hướng dẫn AES. Cơ chế bảo mật này lần đầu tiên được giới thiệu trong các sản phẩm của Google trong phiên bản hạt nhân Linux 4.17.



Lý do Speck được coi là một thuật toán bảo mật không đáng tin cậy là vì nó không trả lời được các câu hỏi liên quan đến thiết kế và quy trình cụ thể trước ISO. Ngoài ra, NSA có lịch sử lâu đời trong việc phát triển các thuật toán có thể kiểm soát hoặc có thể thâm nhập để bảo mật mà NSA có thể khai thác hoặc sử dụng vì lợi ích của mình để nhận thông tin ở phía sau. Speck dự kiến ​​sẽ bị xóa khỏi nhân Linux v4.20. Nó dự kiến ​​sẽ vẫn ở các phiên bản trước bao gồm v4.17, v4.18 và v4.19.



Google đã làm việc với XChaCha , sử dụng nó làm mã hóa mặc định trên các thiết bị cấp thấp hơn của nó. Google cũng đã sử dụng ChaCha cho trình duyệt chrome của mình trong trường hợp thiết bị cục bộ không hỗ trợ trình tăng tốc tiền điện tử AES. Thuật toán bảo mật này được coi là nhanh hơn, an toàn hơn và có uy tín tốt hơn nhiều so với Speck. Điều này khiến người ta tự hỏi tại sao Google không sử dụng các thuật toán XChaCha trong tất cả các sản phẩm của mình ngay từ đầu. Google hiện dự kiến ​​sẽ sử dụng và điều chỉnh thuật toán XChaCha vào sự phát triển của riêng mình có tên là HPolyC.



Thẻ linux