Image default
Security

A NSA e seu controverso algoritmo de criptografia no kernel do Linux

Parece que um polêmico algoritmo de criptografia da NSA foi incluído no kernel 4.17 do Linux. Na versão 4.18, o Speck estará disponível como um algoritmo suportado pelo fscrypt e nem todos estão felizes com isso.

Don’t Panic!

Mas antes de entrar em pânico ou tirar conclusões precipitadas, saiba que o Speck não é uma backdoor. É “apenas” um algoritmo de criptografia não muito forte criado pela agência americana NSA e está disponível atualmente como um módulo para o kernel do Linux.

A Agência Nacional de Segurança (NSA) dos EUA é famosa por invadir a privacidade dos cidadãos (não somente os americanos, mas os do mundo inteiro), e as ações executadas no passado levantam dúvidas, fazendo com que as pessoas torçam o nariz com relação a essa questão.

Em 2013 ela até chegou a entrar em contato com o Linus Torvalds para que fosse criado uma backdoor no kernel do Linux. Pedido este, que foi recusado imediatamente.

Speck, o algoritmo de criptografia da NSA

O algoritmo em questão, o Speck, possui uma criptografia “fraca” (Cifra de Bloco Leve), projetada para dispositivos com baixo poder computacional, ou seja, os dispositivos IoT (Internet das Coisas).

A NSA queria que o Speck e seu algoritmo companheiro, Simon, se tornassem um padrão global para a próxima geração de aparelhos e sensores da Internet das Coisas.

Foi dito ali em cima para que você não entrasse em pânico. Mas já se perguntou qual seria o motivo real da NSA em querer criar um padrão de criptografia para dispositivos IoT?

A resposta é simples: Estes dispositivos muito em breve estarão difundidos em nossas vidas, de forma que sua quantidade será superior a DE computadores e celulares existentes atualmente (não pesquisei em nenhuma matéria para falar isso, mas pelo andar da carruagem é de se supor que isso possa ocorrer). Com um algoritmo fraco, será mais fácil para a NSA interceptar as comunicações, e mais uma vez, invadir a privacidade dos cidadãos.

A NSA tentou de forma agressiva, impor este padrão, chegando ao ponto de alguns criptógrafos alegarem intimidação e assédio por parte da agência. Isso teve proporções maiores quando a Organização Internacional de Padrões (ISO) rejeitou a dulpa Speck e Simon.

Em um post no site The Register foi mencionado que:

A ISO foi contra os algoritmos Speck e Simon, em meio a preocupações de QUE eles pudessem conter uma backdoor que PERMITIRIA AOS espiões dos EUA quebraR a criptografia.

Embora nenhum pesquisador tenha encontrado qualquer backdoor nos dois algoritmos, eles foram rejeitados pela ISO porque a NSA nem sequer forneceu níveis consideráveis de detalhes técnicos básicos aos pesquisadores. E isso aumentou a especulação de uma backdoor nos algoritmos.

Se o algoritmo do Speck foi rejeitado pela ISO, então como é que ele chegou no Kernel 4.17 do Linux?

A resposta simples é: o Google.

Um engenheiro do Google, Eric Biggers, solicitou a inclusão do Speck no Kernel 4.17, pois o Google irá disponibilizar o Speck como uma opção para o dm-crypt e o fscrypt no Android.

O foco aqui é fornecer criptografia no Android Go, uma versão do Android projetada para ser executada em smartphones básicos. Atualmente, eles não são criptografados porque o AES não é rápido o suficiente para os dispositivos de baixo custo.

Muita especulação na comunidade Linux sobre o Speck

Usuários do fórum do Obarun (distro baseada no Arch Linux) detectaram a inclusão do Speck no Kernel 4.17 e, desde então, se tornou um tópico de debate em várias comunidades Linux na Internet.

Usuários do Artix Linux (fork do Arch-OpenRC e Manjaro-OpenRC) iniciaram discussões sobre como bloquear o módulo Speck no Kernel.

Os usuários do Arch Linux já iniciaram discussões sobre o bloqueio do módulo Speck do Kernel.

O interessante ou não, é que o módulo do Speck foi desativado no kernel.org, mas no Arch Linux está ativado por padrão. Não me pergunte o motivo.

Como desabilitar o Speck no Kernel do Linux [somente para usuários avançados]

Se você é um usuário comum do Linux e está utilizando o Ubuntu, Mint, Fedora e outras distribuições do tipo non-rolling release, então é provável que você nem esteja utilizando o Kernel 4.17.

Não é recomendado para todos, mas se você é um usuário avançado que está habituado a mexer com o kernel, verifique qual versão está utilizando.

Por via das dúvidas, para saber qual versão do kernel, digite o seguinte comando no terminal:

uname -r

Se aparecer 4.17 alguma coisa, você poderá colocar em uma lista negra o módulo do kernel referente ao Speck. O arquivo a ser editado é o blacklist.conf, existente em /etc/modprobe.d/. Caso não exista, então crie o arquivo /etc/modprobe.d/blacklist e adicione as seguintes linhas nele:

blacklist CONFIG_CRYPTO_SPECK

O que você acha do Speck e sua inclusão no Kernel 4.17?

Até o momento ninguém provou que o Speck possui uma backdoor. É apenas a má reputação da NSA que está causando as especulações.

UPDATE

Não temos certeza se foi o impacto do It’s FOSS (este post que está lendo é baseado nele), mas parece que o Speck será removido do kernel do Linux. Aparentemente, o Google abandonou a idéia de utilizar o Speck no Android Go e, como ninguém mais irá utilizá-lo, então não faz sentido mantê-lo em seu kernel.

O que você acha do episódio inteiro? Acha que é certo incluir a criptografia Speck no Kernel? Não deveria ser desativado por padrão em todas as distribuições, a menos que seja destinado a ser usado em um dispositivo?

Conte o que achou.

 

Fonte:

https://itsfoss.com/nsas-encryption-algorithm-in-linux-kernel-is-creating-unease-in-the-community/

Posts similares

Ferramenta Hashcat é disponibilizada sob licença de código aberto

O Analista

Conheça o projeto MyPublicKey

O Analista

Windows XP: Se surpreenda com quem ainda utiliza

O Analista
O Analista_