در جدیدترین آپدیت هسته‌ی لینوکس شاهد اضافه‌شدن الگوریتم رمزنگاری بحث برانگیز و جنجالی Speck متعلق به آژانس امنیت ملی آمریکا به آن هستیم.

در اتفاقی عجیب، پس از انتشار Linux Kernel 4.17 شاهد اضافه‌شدن الگوریتم بحث‌برانگیز Speck به آن بودیم؛ الگوریتمی که نخستین بار در سال ۲۰۱۳ توسط آژانس امنیت ملی آمریکا منتشر شد و چون امنیت چندانی ندارد، باعث نگرانی افراد بسیاری شده است. گفتنی است که این الگوریتم در نسخه‌ی جدید این سیستم‌عامل (۴.۱۸) نیز با استفاده از زبان برنامه‌نویسی FScript گنجانده خواهد شد.

پیش از هر چیز بد نیست بدانید که Speck الزاما یک روزنه‌ی امنیتی نیست. این الگوریتم از این جهت که الگوریتمی قدرتمند نیست و امنیت زیادی ندارد، چندان محبوب نبوده و به‌همین خاطر، حضور آن در هسته‌ی لینوکس نگرانی‌های زیادی را در پی داشته است. از طرفی، حضور نام آژانس امنیت ملی آمریکا (NSA) در پشت این الگوریتم کافی است تا به‌سبب سابقه‌ی بد این سازمان در نقض حریم خصوصی، کاربران سیستم‌عامل یادشده از جهات زیادی نگران باشند.

باید به این نکته نیز اشاره کرد که NSA مدت‌ها پیش در دیداری با لینوس توروالدز، خالق هسته‌ی لینوکس، از وی خواسته بود تا در این سیستم‌عامل، یک بک‌دور تولید کند و توروالدز هم فورا این درخواست را رد کرده بود.

الگوریتم موردبحث، یعنی Speck، یک الگوریتم رمزنگاری ضعیف است و در اصل برای دستگاه‌هایی که توان محاسباتی پایینی دارند یا به عبارت دیگر، برای دستگاه‌های مبتنی بر اینترنت اشیا طراحی شده است.

آژانس امنیت ملی ایالات متحده‌ی آمریکا می‌خواست دو الگوریتم رمزنگاری Speck و Simon به استانداردی جهانی برای نسل بعدی دستگاه‌های مبتنی بر IoT تبدیل شوند. جالب است بدانید که امنیت این دو الگوریتم رمزنگاری از سوی سازمان بین‌المللی استانداردسازی (ISO) رد شده است. وب‌سایت The Register در گزارشی گفته است که سازمان بین‌المللی استانداردسازی امن‌بودن Speck و Simon را رد کرده و نگرانی‌هایی درباره‌ی وجود یک بک‌دور در این الگوریتم‌ها دارد؛ بک‌دوری که به جاسوسان آمریکایی اجازه می‌دهد به‌راحتی این الگوریتم‌ها را دور بزنند.

در واقع هیچ محققی از سازمان ISO تاکنون نتوانسته هیچ‌گونه رزونه‌ی امنیتی در الگوریتم‌های Speck و Simon پیدا کند؛ این سازمان به‌ این دلیل امنیت این الگوریتم‌ها را زیر سوال برد که آژانس امنیت ملی آمریکا، از ارائه‌ی جزئيات فنی آن‌ها به محققان خودداری کرد. همین موضوع، احتمال وجود بک‌دور را در این این الگوریتم‌ها زیاد کرده است.

NSA می‌خواست دو الگوریتم Speck و Simon به استانداردی جهانی برای نسل بعدی دستگاه‌های مبتنی بر IoT تبدیل شوند

سوالی که پیش می‌آید، این است که اگر امنیت Speck توسط ISO رد شده، پس این الگوریتم رمزنگاری چگونه سر از لینوکس کرنل درآورده است؟ جواب این سوال را می‌توان در یک کلمه داد: گوگل.

اریک بیجرز، از مهندسان گوگل، مدتی پیش درخواست داده بود که در لینوکس کرنل ۴.۱۷ از این الگوریتم رمزنگاری استفاده شود؛ چرا که گوگل قصد دارد Speck را به‌عنوان یک گزینه‌ی اختیاری برای DM-Crypt و FScript در سیستم‌عامل اندروید ارائه دهد. هدف اصلی گوگل، ارائه‌ی این الگوریتم برای Android Go است (نسخه‌ای مخصوص از اندروید که برای اجرا روی دستگاه‌های پایین‌رده طراحی شده است). 

با انتشار خبر قرارگیری این الگوریتم در هسته‌ی لینوکس، اکثر کاربران این سیستم‌عامل به انتقاد از این کار پرداخته‌اند و تاپیک‌هایی را پیرامون این ماجرا در انجمن‌های آنلاین مختلف برای انجام بحث‌ و گفتگو ایجاد کرده‌اند.

چگونه الگوریتم Speck را در هسته‌ی لینوکس غیرفعال کنیم؟

اگر جزو کاربران معمولی لینوکس هستید و از سیستم‌های عاملی نظیر Ubuntu ،Mint و Fedora استفاده می‌کنید، به‌احتمال خیلی زیاد این الگوریتم برای شما فعال نیست و به‌همین علت لازم نیست نگران باشید.

از طرفی اگر جزو کاربران حرفه‌ای هستید و اکثر اوقات با کرنل کار می‌کنید؛ پیش از هر کار، نسخه‌ی کرنل خود را چک کنید و اگر متوجه شدید که از نسخه‌ی ۴.۱۷ هسته‌ی لینوکس استفاده می‌کنید، می‌توانید ماژول Speck را در این سیستم‌عامل در لیست سیاه قرار دهید.

اگر از این راه نتیجه نگرفتید، می‌توانید فایل etc/modprobe.d/blacklist.conf را ایجاد کرده و عبارت زیر را به آن اضافه کنید:

blacklist CONFIG_CRYPTO_SPECK

البته از قرار معلوم، گوگل اخیرا اعلام کرده است که قصد دارد این الگوریتم رمزنگاری را تنها برای اندروید گو استفاده کند و احتمالا به‌زودی آن را از لینوکس کرنل حذف خواهد کرد. در صورت انتشار اخبار بیشتر در این رابطه، آن را به اطلاع شما خواهیم رساند.

امکان ارسال دیدگاه وجود ندارد!