O algoritmo de criptografia da NSA no kernel do Linux está criando inquietação na comunidade

12 de agosto de 2018

O Linux Kernel 4.17 viu a inclusão do algoritmo de criptografia "controverso" da NSA Speck. Linux Kernel 4.18 verá Speck disponível como um algoritmo suportado com fscrypt e nem todos estão felizes com isso.

Antes de entrar em pânico ou tirar conclusões erradas, você deve saber que Speck não é uma porta dos fundos. É apenas um algoritmo de criptografia não tão forte da agência americana NSA e está disponível como um módulo no kernel do Linux.

[Agência de Segurança Nacional] dos EUA (https://en.wikipedia.org/wiki/National_Security_Agency) (NSA) é famosa por ser invasora de privacidade. São ações passadas que lançam dúvidas em cada passo que dá.

A NSA até mesmo abordou o criador do Linux Linus Torvalds para criar um backdoor no kernel do Linux. Uma oferta, Linus Torvalds recusou imediatamente.

A história sombria por trás do Speck Algorithm da NSA

A polêmica criptografia Speck de NSA está agora no Linux Kernel 4.17 A polêmica criptografia Speck de NSA está agora no Linux Kernel 4.17 O algoritmo em questão, Speck, é uma criptografia 'fraca' (codificação de bloco leve) projetado para dispositivos com baixa capacidade de computação, ou seja, dispositivos IoT.

A NSA queria que Speck e seu algoritmo companheiro Simon se tornassem um padrão global para a próxima geração de dispositivos e sensores de internet das coisas.

A NSA tentou empurrar agressivamente este algoritmo a ponto de algum criptógrafo alegou intimidação e assédio nas mãos da NSA.

O problema com o algoritmo é que a Organização Internacional de Padrões (ISO) rejeitou Speck e Simon.

A Organização Internacional de Padrões (ISO) bloqueou os algoritmos Simon e Speck da NSA em meio a preocupações de que eles contivessem uma porta dos fundos que permitiria aos espiões americanos quebrar a criptografia. The Register Embora nenhum pesquisador tenha encontrado qualquer backdoor no Simon e Speck, os algoritmos foram rejeitados pela ISO porque a NSA nem mesmo fornecia o nível normal de detalhes técnicos aos pesquisadores. Isso aumentou a especulação de uma porta dos fundos no algoritmo.

Se o algoritmo Speck foi rejeitado pela ISO, então como ele foi parar no Linux Kernel 4.17?

A resposta rápida é: Google.

O engenheiro do Google Eric Biggers solicitou a inclusão de Speck no Kernel 4.17 porque o Google vai fornecer Speck como uma opção para dm-crypt e fscrypt no Android.

O foco é fornecer criptografia no Android Go, uma versão do Android adaptada para rodar em smartphones básicos. A partir de hoje, esses dispositivos não são criptografados porque AES não é rápido o suficiente para dispositivos low-end.

Muita especulação na comunidade Linux sobre Speck

Usuários do Linux alertaram sobre a inclusão do Speck no Kernel 4.17 e desde então se tornou um tópico de debate em várias comunidades Linux na internet.

Os usuários do Arch Linux já iniciaram discussões sobre o bloqueio do módulo Speck do Kernel.

O que é interessante é que o módulo Speck foi desativado por padrão no kernel.org, mas o Arch Linux o ativou por padrão. Não me pergunte por quê.

Como desativar o Speck do kernel do Linux [somente usuários avançados]

Se você é um usuário comum de Linux com Ubuntu, Mint, Fedora e outras distribuições de lançamento não-roll, é provável que você nem esteja usando o Kernel 4.17.

Eu não o recomendo para todos, mas se você é um usuário avançado que costuma mexer no kernel, verifique a versão do kernel do Linux e se ele usa o Kernel 4.17, você pode colocar na lista negra o módulo Speck do kernel.

Se ainda não existir, crie o arquivo /etc/modprobe.d/blacklist.conf e adicione as seguintes linhas a ele:

Comandos para usar no terminal

blacklist CONFIG_CRYPTO_SPECK

Atualização: Não tenho certeza se foi o impacto da nossa história aqui, mas parece que Speck será removido do kernel do Linux. Aparentemente, o Google abandonou a ideia de usar o Speck para Android Go e, como ninguém vai usar esse algoritmo, não há porque mantê-lo no kernel.

O que você acha do Speck e sua inclusão no Linux Kernel 4.17?

Vou repetir que ninguém provou que Speck tem uma porta dos fundos. É apenas a má reputação da NSA que está causando as especulações.

O que você acha de todo o episódio? Você acha que é certo incluir criptografia Speck no kernel? Não deve ser desabilitado por padrão por todas as distribuições, a menos que seja para ser usado em um dispositivo?

Confira também a versão original desse post em inglês
Esse post foi originalmente escrito por Abhishek Prakash e publicado no site itsfoss.com. Tradução sujeita a revisão.

NSA’s Encryption Algorithm in Linux Kernel is Creating Unease in the Community

Propaganda
Blog Comments powered by Disqus.
Propaganda