الگوریتم رمزنگاری آژانس امنیت ملی آمریکا به هسته لینوکس اضافه شد
در اتفاقی عجیب، پس از انتشار Linux Kernel 4.17 شاهد اضافهشدن الگوریتم بحثبرانگیز Speck به آن بودیم؛ الگوریتمی که نخستین بار در سال ۲۰۱۳ توسط آژانس امنیت ملی آمریکا منتشر شد و چون امنیت چندانی ندارد، باعث نگرانی افراد بسیاری شده است. گفتنی است که این الگوریتم در نسخهی جدید این سیستمعامل (۴.۱۸) نیز با استفاده از زبان برنامهنویسی FScript گنجانده خواهد شد.
پیش از هر چیز بد نیست بدانید که Speck الزاما یک روزنهی امنیتی نیست. این الگوریتم از این جهت که الگوریتمی قدرتمند نیست و امنیت زیادی ندارد، چندان محبوب نبوده و بههمین خاطر، حضور آن در هستهی لینوکس نگرانیهای زیادی را در پی داشته است. از طرفی، حضور نام آژانس امنیت ملی آمریکا (NSA) در پشت این الگوریتم کافی است تا بهسبب سابقهی بد این سازمان در نقض حریم خصوصی، کاربران سیستمعامل یادشده از جهات زیادی نگران باشند.
باید به این نکته نیز اشاره کرد که NSA مدتها پیش در دیداری با لینوس توروالدز، خالق هستهی لینوکس، از وی خواسته بود تا در این سیستمعامل، یک بکدور تولید کند و توروالدز هم فورا این درخواست را رد کرده بود.
الگوریتم موردبحث، یعنی Speck، یک الگوریتم رمزنگاری ضعیف است و در اصل برای دستگاههایی که توان محاسباتی پایینی دارند یا به عبارت دیگر، برای دستگاههای مبتنی بر اینترنت اشیا طراحی شده است.
آژانس امنیت ملی ایالات متحدهی آمریکا میخواست دو الگوریتم رمزنگاری Speck و Simon به استانداردی جهانی برای نسل بعدی دستگاههای مبتنی بر IoT تبدیل شوند. جالب است بدانید که امنیت این دو الگوریتم رمزنگاری از سوی سازمان بینالمللی استانداردسازی (ISO) رد شده است. وبسایت The Register در گزارشی گفته است که سازمان بینالمللی استانداردسازی امنبودن Speck و Simon را رد کرده و نگرانیهایی دربارهی وجود یک بکدور در این الگوریتمها دارد؛ بکدوری که به جاسوسان آمریکایی اجازه میدهد بهراحتی این الگوریتمها را دور بزنند.
در واقع هیچ محققی از سازمان ISO تاکنون نتوانسته هیچگونه رزونهی امنیتی در الگوریتمهای Speck و Simon پیدا کند؛ این سازمان به این دلیل امنیت این الگوریتمها را زیر سوال برد که آژانس امنیت ملی آمریکا، از ارائهی جزئیات فنی آنها به محققان خودداری کرد. همین موضوع، احتمال وجود بکدور را در این این الگوریتمها زیاد کرده است.
NSA میخواست دو الگوریتم Speck و Simon به استانداردی جهانی برای نسل بعدی دستگاههای مبتنی بر IoT تبدیل شوند
سوالی که پیش میآید، این است که اگر امنیت Speck توسط ISO رد شده، پس این الگوریتم رمزنگاری چگونه سر از لینوکس کرنل درآورده است؟ جواب این سوال را میتوان در یک کلمه داد: گوگل.
اریک بیجرز، از مهندسان گوگل، مدتی پیش درخواست داده بود که در لینوکس کرنل ۴.۱۷ از این الگوریتم رمزنگاری استفاده شود؛ چرا که گوگل قصد دارد Speck را بهعنوان یک گزینهی اختیاری برای DM-Crypt و FScript در سیستمعامل اندروید ارائه دهد. هدف اصلی گوگل، ارائهی این الگوریتم برای Android Go است (نسخهای مخصوص از اندروید که برای اجرا روی دستگاههای پایینرده طراحی شده است).
با انتشار خبر قرارگیری این الگوریتم در هستهی لینوکس، اکثر کاربران این سیستمعامل به انتقاد از این کار پرداختهاند و تاپیکهایی را پیرامون این ماجرا در انجمنهای آنلاین مختلف برای انجام بحث و گفتگو ایجاد کردهاند.
چگونه الگوریتم Speck را در هستهی لینوکس غیرفعال کنیم؟
اگر جزو کاربران معمولی لینوکس هستید و از سیستمهای عاملی نظیر Ubuntu ،Mint و Fedora استفاده میکنید، بهاحتمال خیلی زیاد این الگوریتم برای شما فعال نیست و بههمین علت لازم نیست نگران باشید.
از طرفی اگر جزو کاربران حرفهای هستید و اکثر اوقات با کرنل کار میکنید؛ پیش از هر کار، نسخهی کرنل خود را چک کنید و اگر متوجه شدید که از نسخهی ۴.۱۷ هستهی لینوکس استفاده میکنید، میتوانید ماژول Speck را در این سیستمعامل در لیست سیاه قرار دهید.
اگر از این راه نتیجه نگرفتید، میتوانید فایل etc/modprobe.d/blacklist.conf را ایجاد کرده و عبارت زیر را به آن اضافه کنید:
blacklist CONFIG_CRYPTO_SPECK
البته از قرار معلوم، گوگل اخیرا اعلام کرده است که قصد دارد این الگوریتم رمزنگاری را تنها برای اندروید گو استفاده کند و احتمالا بهزودی آن را از لینوکس کرنل حذف خواهد کرد. در صورت انتشار اخبار بیشتر در این رابطه، آن را به اطلاع شما خواهیم رساند.
نظرات