Speck, il cifrario della NSA, verrà rimosso dal kernel Linux: sospetti di backdoor

Speck, il cifrario della NSA, verrà rimosso dal kernel Linux: sospetti di backdoor

La NSA ha pubblicato un algoritmo di cifratura, chiamato Speck, che è stato inserito nel kernel Linux su richiesta di Google. Dopo che sono emersi sospetti di backdoor, Speck verrà rimosso dal kernel

di pubblicata il , alle 13:21 nel canale Sistemi Operativi
Linux
 

Aveva destato un certo scalpore (e molte discussioni) l'inclusione del cifrario Speck all'interno del kernel Linux. Il motivo dietro tale ostilità è l'origine dell'algoritmo: Speck è stato infatti creato dalla NSA, fatto che genera più di qualche sospetto negli addetti ai lavori.

L'agenzia del governo statunitense non ha infatti una buona fama rispetto all'inserimento di backdoor e al rispetto della privacy, ma oltre a ciò non ha nemmeno fornito valide ragioni per molte scelte di implementazione dell'algoritmo. La NSA si è infatti rifiutata di fornire spiegazioni sul perché è stato scelto un certo numero di round, ad esempio, quando è stato chiesto un confronto da esperti crittologi.

La riluttanza della NSA a fornire maggiori dettagli sull'algoritmo ha quindi alimentato i sospetti che alcune scelte siano state fatte consapevolmente, con l'intento di nascondere backdoor che permettessero all'agenzia di penetrare indisturbata le difese crittografiche dei sistemi.

Speck era stato incluso in Linux 4.17 tra gli algoritmi supportati e Linux 4.18 aveva visto il suo arrivo tra gli algoritmi utilizzabili nella cifratura dei file system (tramite fscrypt). La ragione dietro l'inclusione, nonostante le perplessità, stava nella richiesta da parte di Google di includere l'algoritmo per poterlo utilizzare su alcuni dispositivi con Android Go di fascia bassa, per i quali gli altri algoritmi di cifratura non garantivano un sufficiente livello di sicurezza.

Questa richiesta è però venuta a cadere una volta che la NSA non ha fornito sufficienti spiegazioni alle scelte progettuali, tanto che Google ha creato il nuovo algoritmo HPolyC appositamente per i dispositivi con bassa potenza di calcolo.

Non rimangono, dunque, ulteriori grandi sponsor per Speck che ne possano giustificare l'inclusione nel kernel: per questo motivo è stato deciso di rimuovere completamente il cifrario. Già da ora sono pronte le patch per la sua rimozione, che avverrà in via completa a partire da Linux 4.20/5.0, ma è possibile che Speck venga rimosso anche prima dato che le patch sono pronte anche come backport per i kernel attuali, come riporta Phoronix.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

6 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
CYRANO05 Settembre 2018, 14:11 #1
Ecco si, al suo posto metteteci il culatello !



Cò,sò,òmsòmdòmdòmd
X-ray guru05 Settembre 2018, 15:18 #2
Naturalmente di Zibello.
Moolto più buono dello spek!
supertigrotto05 Settembre 2018, 15:48 #3

Il tirolo farà causa!

Vorrei che i tirolesi si esprimessero sulla faccenda hihihihk
jepessen05 Settembre 2018, 19:47 #4
Mentre l'algoritmo di Google è più testato e documentato? Tanto per sapere, data la mia ignoranza in merito...
WarDuck05 Settembre 2018, 23:05 #5
Originariamente inviato da: jepessen
Mentre l'algoritmo di Google è più testato e documentato? Tanto per sapere, data la mia ignoranza in merito...


Da quello che ho capito fa uso di un stream cipher già collaudato, HPolyC è solo un "modo" di usare uno stream cipher come un block cipher:

Originariamente inviato da: "
What Google is working on is a new encryption mode called HPolyC. The HPolyC implementation uses the ChaCha stream cipher for disk encryption and have a stronger notion of security than XTS thanks to true wide-block modes.

Google's Eric Biggers wrote, "HPolyC is a construction, not a primitive. It is proven secure if XChaCha and AES are secure, subject to a security bound. Unless there is a mistake in this proof, one therefore does not need to trust HPolyC; one need only trust XChaCha (which itself has a security reduction to ChaCha) and AES... We attest that no "backdoor" or other weakness was inserted into HPolyC, its implementation, or any other aspect of our work; and that to the best of our knowledge, HPolyC's security proof is correct. You don't have to trust us, though: since HPolyC is a construction, not a primitive, its security proof can be independently verified by anyone."


Fonte: https://www.phoronix.com/scan.php?p...olyC-Encryption

Altra fonte (più "diretta": https://lwn.net/Articles/761993/
jepessen06 Settembre 2018, 20:07 #6
Thanks, ci daro' uno sguardo.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^