الگوريتم رمزنگاري آژانس امنيت ملي آمريكا به هسته لينوكس اضافه شد
در اتفاقي عجيب، پس از انتشار Linux Kernel 4.17 شاهد اضافهشدن الگوريتم مباحثهبرانگيز Speck به آن بوديم؛ الگوريتمي كه نخستين بار در سال ۲۰۱۳ توسط آژانس امنيت ملي آمريكا منتشر شد و چون امنيت چنداني ندارد، باعث نگراني افراد بسياري شده است. گفتني است كه اين الگوريتم در نسخهي جديد اين سيستمعامل (۴.۱۸) نيز با استفاده از زبان برنامهنويسي FScript گنجانده خواهد شد.
پيش از هر چيز بد نيست بدانيد كه Speck الزاما يك روزنهي امنيتي نيست. اين الگوريتم از اين جهت كه الگوريتمي قدرتمند نيست و امنيت زيادي ندارد، چندان محبوب نبوده و بههمين خاطر، حضور آن در هستهي لينوكس نگرانيهاي زيادي را در پي داشته است. از طرفي، حضور نام آژانس امنيت ملي آمريكا (NSA) در پشت اين الگوريتم كافي است تا بهسبب سابقهي بد اين سازمان در نقض حريم خصوصي، متخصصان سيستمعامل يادشده از جهات زيادي نگران باشند.
بايد به اين نكته نيز اشاره كرد كه NSA مدتها پيش در ديداري با لينوس توروالدز، خالق هستهي لينوكس، از وي خواسته بود تا در اين سيستمعامل، يك بكدور توليد كند و توروالدز هم فورا اين درخواست را رد كرده بود.
الگوريتم موردمباحثه، يعني Speck، يك الگوريتم رمزنگاري ضعيف است و در اصل براي دستگاههايي كه توان محاسباتي پاييني دارند يا به عبارت ديگر، براي دستگاههاي مبتني بر اينترنت اشيا طراحي شده است.
آژانس امنيت ملي ايالات متحدهي آمريكا ميخواست دو الگوريتم رمزنگاري Speck و Simon به استانداردي جهاني براي نسل بعدي دستگاههاي مبتني بر IoT تبديل شوند. جالب است بدانيد كه امنيت اين دو الگوريتم رمزنگاري از سوي سازمان بينالمللي استانداردسازي (ISO) رد شده است. وبسايت The Register در گزارشي گفته است كه سازمان بينالمللي استانداردسازي امنبودن Speck و Simon را رد كرده و نگرانيهايي دربارهي وجود يك بكدور در اين الگوريتمها دارد؛ بكدوري كه به جاسوسان آمريكايي اجازه ميدهد بهراحتي اين الگوريتمها را دور بزنند.
در واقع هيچ محققي از سازمان ISO تاكنون نتوانسته هيچگونه رزونهي امنيتي در الگوريتمهاي Speck و Simon پيدا كند؛ اين سازمان به اين دليل امنيت اين الگوريتمها را زير سوال برد كه آژانس امنيت ملي آمريكا، از ارائهي جزئيات متخصص آنها به محققان خودداري كرد. همين موضوع، احتمال وجود بكدور را در اين اين الگوريتمها زياد كرده است.
NSA ميخواست دو الگوريتم Speck و Simon به استانداردي جهاني براي نسل بعدي دستگاههاي مبتني بر IoT تبديل شوند
سوالي كه پيش ميآيد، اين است كه اگر امنيت Speck توسط ISO رد شده، پس اين الگوريتم رمزنگاري چگونه سر از لينوكس كرنل درآورده است؟ جواب اين سوال را ميتوان در يك كلمه داد: گوگل.
اريك بيجرز، از مهندسان گوگل، مدتي پيش درخواست داده بود كه در لينوكس كرنل ۴.۱۷ از اين الگوريتم رمزنگاري استفاده شود؛ چرا كه گوگل قصد دارد Speck را بهعنوان يك گزينهي اختياري براي DM-Crypt و FScript در سيستمعامل اندرويد ارائه دهد. هدف اصلي گوگل، ارائهي اين الگوريتم براي Android Go است (نسخهاي مخصوص از اندرويد كه براي اجرا روي دستگاههاي پايينرده طراحي شده است).
با انتشار خبر قرارگيري اين الگوريتم در هستهي لينوكس، اكثر متخصصان اين سيستمعامل به انتقاد از اين كار پرداختهاند و تاپيكهايي را پيرامون اين ماجرا در انجمنهاي الكترونيك مختلف براي انجام مباحثه و گفتگو ايجاد كردهاند.
چگونه الگوريتم Speck را در هستهي لينوكس غيرفعال كنيم؟
اگر جزو متخصصان معمولي لينوكس هستيد و از سيستمهاي عاملي نظير Ubuntu ،Mint و Fedora استفاده ميكنيد، بهاحتمال خيلي زياد اين الگوريتم براي شما فعال نيست و بههمين علت لازم نيست نگران باشيد.
از طرفي اگر جزو متخصصان حرفهاي هستيد و اكثر اوقات با كرنل كار ميكنيد؛ پيش از هر كار، نسخهي كرنل خود را چك كنيد و اگر متوجه شديد كه از نسخهي ۴.۱۷ هستهي لينوكس استفاده ميكنيد، ميتوانيد ماژول Speck را در اين سيستمعامل در ليست سياه قرار دهيد.
اگر از اين راه نتيجه نگرفتيد، ميتوانيد فايل etc/modprobe.d/blacklist.conf را ايجاد كرده و عبارت زير را به آن اضافه كنيد:
blacklist CONFIG_CRYPTO_SPECK
البته از قرار معلوم، گوگل اخيرا اعلام كرده است كه قصد دارد اين الگوريتم رمزنگاري را تنها براي اندرويد گو استفاده كند و احتمالا بهزودي آن را از لينوكس كرنل حذف خواهد كرد. در صورت انتشار اخبار بيشتر در اين رابطه، آن را به اطلاع شما خواهيم رساند.
هم انديشي ها