nsa-speck-encryption-linux-kernel

El Kernel 4.17 vio la inclusión del algoritmo de cifrado “controvertido” de la NSA, Speck. El Kernel 4.18 verá que Speck está disponible como un algoritmo compatible con fscrypt y no todos están contentos con él.

Antes de entrar en pánico o formar conclusiones erróneas, debes saber que Speck no es una puerta trasera. Es solo un algoritmo de encriptación no muy fuerte de la agencia estadounidense NSA y está disponible como un módulo en el Kernel de Linux.

La Agencia de Seguridad Nacional de los Estados Unidos (NSA) es famosa por ser invasiva de la privacidad. Sus acciones pasadas arrojan dudas en cada paso que da.

La NSA incluso se había dirigido al creador de Linux, Linus Torvalds, para crear una puerta trasera en el Kernel de Linux. La oferta, Linus Torvalds la negó de inmediato.

La oscura historia detrás del algoritmo Speck de la NSA

El algoritmo en cuestión, Speck, es un cifrado “débil” (cifrado de bloques liviano) diseñado para dispositivos con bajos poderes informáticos, es decir, dispositivos IoT.

NSA quería que Speck y su algoritmo compañero Simon se convirtieran en un estándar global para la próxima generación de gizmos y sensores de Internet-de-cosas.

La NSA intentó impulsar agresivamente este algoritmo hasta el punto de que algunos criptógrafos alegaron hostigamiento y acoso a manos de la NSA.

El problema con el algoritmo es que la Organización Internacional de Estándares (ISO) rechazó a Speck y Simon.

La Organización Internacional de Estándares (ISO) bloqueó los algoritmos “Simon” y “Speck” de la NSA en medio de preocupaciones de que contenían una puerta trasera que permitiría a los espías estadounidenses romper la encriptación.

(The Register)
Aunque ningún investigador encontró ninguna puerta trasera en Simon y Speck, los algoritmos fueron rechazados por ISO porque la NSA ni siquiera proporcionó el nivel normal de detalles técnicos a los investigadores. Esto aumentó la especulación de una puerta trasera en el algoritmo.

Si el algoritmo Speck fue rechazado por ISO, ¿cómo llegó al Kernel 4.17?

La respuesta rápida es: Google.

El ingeniero de Google Eric Biggers solicitó la inclusión de Speck en el Kernel 4.17 porque Google proporcionará Speck como una opción para dm-crypt y fscrypt en Android.

El objetivo es proporcionar encriptación en Android Go, una versión de Android diseñada para funcionar en teléfonos inteligentes básicos. A día de hoy, estos dispositivos no están encriptados porque AES no es lo suficientemente rápido para los dispositivos de gama baja.

Mucha especulación en la comunidad de Linux sobre Speck

Los usuarios de Alert Linux detectaron la inclusión de Speck en el Kernel 4.17 y desde entonces se ha convertido en un tema de debate en varias comunidades de Linux en Internet. Los usuarios de Arch Linux ya comenzaron las discusiones sobre el bloqueo del módulo Speck del Kernel.

Lo interesante es que el módulo Speck se ha desactivado por defecto de kernel.org, pero Arch Linux lo tiene activado por defecto. No me preguntes por qué.

Cómo deshabilitar Speck del kernel de Linux [Usuarios avanzados solamente]

Si eres es un usuario promedio de Linux con Ubuntu, Mint, Fedora y otras distribuciones de versiones no rollings, es probable que ni siquiera estés utilizando Kernel 4.17.

No lo recomiendo para todos, pero si eres es un usuario avanzado en el Kernel, verifica la versión del Kernel de Linux y si utilizas el Kernel 4.17, puedes poner en la lista negra el módulo Speck del Kernel.

Si aún no existe, crea el archivo /etc/modprobe.d/blacklist.conf y agrega las siguientes líneas a él:

blacklist CONFIG_CRYPTO_SPECK

¿Qué piensas de Speck y su inclusión en el Kernel 4.17?

Repito que nadie ha probado que Speck tenga una puerta trasera. Es solo la mala reputación de la NSA lo que está causando las especulaciones.

¿Qué piensas de todo el episodio? ¿Crees que es correcto incluir el cifrado Speck en Kernel? ¿No debería estar deshabilitado por defecto por todas las distribuciones a menos que esté destinado a ser utilizado en un dispositivo?

 

Fuente: Original | maslinux

¿Quién está en línea?

Hay 36157 invitados y ningún miembro en línea