Linux Kernel 4.20は、NSAが開発したSpeckアルゴリズムを削除します

セキュリティ / Linux Kernel 4.20は、NSAが開発したSpeckアルゴリズムを削除します 読んだ2分

Linuxカーネルは、オペレーティングシステムの基盤となる最も一般的なカーネルの1つです。最新のリリースバージョンは4.18.5で、最新のプレビューは4.19-rc2バージョンです。これら2つのバージョンが脚光を浴びている中、カーネルのバージョン4.20で、開発者は以前カーネルで採用されていたNSAによって設計されたSpeckセキュリティアルゴリズムを削除するというニュースが出てきました。これは、国際標準化機構が会議でアルゴリズムを拒否したというニュースの後に来ています



より大きく、より優れたデバイス、特に単一の内部ですべてのニーズに対応するように設計されたデバイスを構築する場合、デバイスのセキュリティと暗号化が最も重要になります。オペレーティングシステムのコンテキストでは、これは、カーネルの上に構築されたすべてのものが安全で安定した状態に保たれるように、カーネルコアを侵入不可能にし、侵害できないようにする必要があることを意味します。

この目的のために、セキュリティアナリストは、NSAによって開発されたSimonおよびSpeck暗号化アルゴリズムについて長い間留保していましたが、Googleは同社のAndroidGoデバイスにSpeckを採用することを選択しました。これらのデバイスには、ARMv8チップに付属する傾向があるAES暗号化がありませんでした。代わりに、デバイスにはARMv7チップが付属していました。つまり、AES命令の定義がないため、保護を追加する別のレイヤーが必要でした。このセキュリティメカニズムは、Linuxカーネルバージョン4.17のGoogleの製品で最初に導入されました。



Speckが信頼できないセキュリティアルゴリズムであると見なされる理由は、ISOの前に特定の設計および手順に関連する質問に答えることができなかったためです。これに加えて、NSAには、NSAがバックエンドで情報を受信するために悪用または使用できる、セキュリティのための制御可能または透過可能なアルゴリズムを開発してきた長年の歴史があります。 SpeckはLinuxカーネルv4.20から削除される予定です。 v4.17、v4.18、およびv4.19を含む以前のバージョンのままであることが期待されます。



Googleは長い間協力してきました XChaCha アルゴリズム。ローエンドデバイスのデフォルトの暗号化として使用します。 Googleは、ローカルデバイスがAES暗号化アクセラレータをサポートしていない場合、ChromeブラウザにもChaChaを使用しました。このセキュリティアルゴリズムは、Speckよりも高速で、安全で、評判がはるかに高いと考えられています。これは、Googleがそもそもすべての製品にXChaChaアルゴリズムを採用しなかった理由を不思議に思います。 Googleは現在、XChaChaアルゴリズムを使用し、HPolyCと呼ばれる独自の開発に適合させることが期待されています。



タグ Linux