Parece que um polêmico algoritmo de criptografia da NSA foi incluído no kernel 4.17 do Linux. Na versão 4.18, o Speck estará disponível como um algoritmo suportado pelo fscrypt e nem todos estão felizes com isso.
Don’t Panic!
Mas antes de entrar em pânico ou tirar conclusões precipitadas, saiba que o Speck não é uma backdoor. É “apenas” um algoritmo de criptografia não muito forte criado pela agência americana NSA e está disponível atualmente como um módulo para o kernel do Linux.
A Agência Nacional de Segurança (NSA) dos EUA é famosa por invadir a privacidade dos cidadãos (não somente os americanos, mas os do mundo inteiro), e as ações executadas no passado levantam dúvidas, fazendo com que as pessoas torçam o nariz com relação a essa questão.
Em 2013 ela até chegou a entrar em contato com o Linus Torvalds para que fosse criado uma backdoor no kernel do Linux. Pedido este, que foi recusado imediatamente.
Speck, o algoritmo de criptografia da NSA
O algoritmo em questão, o Speck, possui uma criptografia “fraca” (Cifra de Bloco Leve), projetada para dispositivos com baixo poder computacional, ou seja, os dispositivos IoT (Internet das Coisas).
A NSA queria que o Speck e seu algoritmo companheiro, Simon, se tornassem um padrão global para a próxima geração de aparelhos e sensores da Internet das Coisas.
Foi dito ali em cima para que você não entrasse em pânico. Mas já se perguntou qual seria o motivo real da NSA em querer criar um padrão de criptografia para dispositivos IoT?
A resposta é simples: Estes dispositivos muito em breve estarão difundidos em nossas vidas, de forma que sua quantidade será superior a DE computadores e celulares existentes atualmente (não pesquisei em nenhuma matéria para falar isso, mas pelo andar da carruagem é de se supor que isso possa ocorrer). Com um algoritmo fraco, será mais fácil para a NSA interceptar as comunicações, e mais uma vez, invadir a privacidade dos cidadãos.
A NSA tentou de forma agressiva, impor este padrão, chegando ao ponto de alguns criptógrafos alegarem intimidação e assédio por parte da agência. Isso teve proporções maiores quando a Organização Internacional de Padrões (ISO) rejeitou a dulpa Speck e Simon.
Em um post no site The Register foi mencionado que:
A ISO foi contra os algoritmos Speck e Simon, em meio a preocupações de QUE eles pudessem conter uma backdoor que PERMITIRIA AOS espiões dos EUA quebraR a criptografia.
Embora nenhum pesquisador tenha encontrado qualquer backdoor nos dois algoritmos, eles foram rejeitados pela ISO porque a NSA nem sequer forneceu níveis consideráveis de detalhes técnicos básicos aos pesquisadores. E isso aumentou a especulação de uma backdoor nos algoritmos.
Se o algoritmo do Speck foi rejeitado pela ISO, então como é que ele chegou no Kernel 4.17 do Linux?
A resposta simples é: o Google.
Um engenheiro do Google, Eric Biggers, solicitou a inclusão do Speck no Kernel 4.17, pois o Google irá disponibilizar o Speck como uma opção para o dm-crypt e o fscrypt no Android.
O foco aqui é fornecer criptografia no Android Go, uma versão do Android projetada para ser executada em smartphones básicos. Atualmente, eles não são criptografados porque o AES não é rápido o suficiente para os dispositivos de baixo custo.
Muita especulação na comunidade Linux sobre o Speck
Usuários do fórum do Obarun (distro baseada no Arch Linux) detectaram a inclusão do Speck no Kernel 4.17 e, desde então, se tornou um tópico de debate em várias comunidades Linux na Internet.
Usuários do Artix Linux (fork do Arch-OpenRC e Manjaro-OpenRC) iniciaram discussões sobre como bloquear o módulo Speck no Kernel.
Os usuários do Arch Linux já iniciaram discussões sobre o bloqueio do módulo Speck do Kernel.
O interessante ou não, é que o módulo do Speck foi desativado no kernel.org, mas no Arch Linux está ativado por padrão. Não me pergunte o motivo.
Como desabilitar o Speck no Kernel do Linux [somente para usuários avançados]
Se você é um usuário comum do Linux e está utilizando o Ubuntu, Mint, Fedora e outras distribuições do tipo non-rolling release, então é provável que você nem esteja utilizando o Kernel 4.17.
Não é recomendado para todos, mas se você é um usuário avançado que está habituado a mexer com o kernel, verifique qual versão está utilizando.
Por via das dúvidas, para saber qual versão do kernel, digite o seguinte comando no terminal:
uname -r
Se aparecer 4.17 alguma coisa, você poderá colocar em uma lista negra o módulo do kernel referente ao Speck. O arquivo a ser editado é o blacklist.conf, existente em /etc/modprobe.d/. Caso não exista, então crie o arquivo /etc/modprobe.d/blacklist e adicione as seguintes linhas nele:
blacklist CONFIG_CRYPTO_SPECK
O que você acha do Speck e sua inclusão no Kernel 4.17?
Até o momento ninguém provou que o Speck possui uma backdoor. É apenas a má reputação da NSA que está causando as especulações.
UPDATE
Não temos certeza se foi o impacto do It’s FOSS (este post que está lendo é baseado nele), mas parece que o Speck será removido do kernel do Linux. Aparentemente, o Google abandonou a idéia de utilizar o Speck no Android Go e, como ninguém mais irá utilizá-lo, então não faz sentido mantê-lo em seu kernel.
O que você acha do episódio inteiro? Acha que é certo incluir a criptografia Speck no Kernel? Não deveria ser desativado por padrão em todas as distribuições, a menos que seja destinado a ser usado em um dispositivo?
Conte o que achou.
Fonte:
https://itsfoss.com/nsas-encryption-algorithm-in-linux-kernel-is-creating-unease-in-the-community/