Era tankar kring inkluderingen av Speck i Linuxkärnan?

Permalänk
Medlem

Era tankar kring inkluderingen av Speck i Linuxkärnan?

Jag kan inte påstå att jag är särskilt påläst eller insatt i GNU/Linux-sfären även om jag har ett visst intresse och försöker att lära mig mer. Jag snubblade dock nyligen över en artikel angående en inkludering av den NSA-utvecklade krypteringsalgoritmen som kallas Speck i Linuxkärnan från version 4.17 och framåt efter en förfrågan från Google.

Vad är era tankar kring detta? Det ska tydligen vara inaktiverat som standard på de flesta distributioner (dock ej Arch) men det verkar otroligt suspekt. Tydligen ska det ha efterfrågats av någon ur Googles utvecklingsteam för Android med hänvisning till att det är mindre resurskrävande än alternativa algoritmer men det har framförts teorier om att det skulle vara en slags bakdörr till främst androidtelefoner men även IOT. Frågan kanske passar bättre i mobilforumet?

Visa signatur

NZXT H5 | Asus Strix B550-F | 5800X3D | NZXT Kraken Elite 240 | 32GB Kingston Fury 3600MHz CL18 | Corsair RM850x Shift | Kingston Fury 2TB NVMe | 4070 Super FE | Dell G2724D 165Hz

Permalänk
Medlem

En 30 sekunders research så är den ämnat åt android endast (som det ser ut nu). Där det är för äldre och/eller väldigt långsamma SOC som inte har inbyggt stöd för kryptering och där chippen inte är snabba nog för AES då Speck är väldigt enkel och snabb. Så det är alltså tänkt (officiellt) för enheter som idag inte är krypterade alls så oavsett om det är bakdörrar så är den bättre än att inte ha någon kryptering alls.
Så länge det är så, så ser jag detta som en bra grej men om det ska tvingas in på alla enheter då blir det misstänksamt

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linu...

Visa signatur

Speldator: Ryzen 5800x3d | Asus B550m TUF Gaming Wi-Fi | G.Skill TridentZ Neo 2x16GB 3600MHz CL16 (hynix djr) | In Win 301 | Scythe Fuma 2 I Asus RTX 3070 Dual OC | Seasonic GX750 | Lots of unicorn vomit Laptop: Thinkpad E14 G2 4700U Kringutrustning: Cooler master Quickfire TK MX-Brown | Sennheiser HD598cs | Sony WH1000XM3 | Logitech G900 | ASUS PB278QR | Rift CV1 | Audio Pro Addon T14

Permalänk
Medlem
Skrivet av infigo:

En 30 sekunders research så är den ämnat åt android endast (som det ser ut nu).

Påstår någon på Google, ja. Varför inkludera det över huvud taget i själva Linuxkärnan? Google använder väl inte ens den traditionella kärnan utan en kraftigt modifierad sådan särskilt utvecklad för android så det finns ingen anledning att den ska tvingas på alla. Vad jag har läst så får de inte ens använda den på grund av någon konflikt kring licenser eller liknande.

Edit: Även om det nu bara skulle drabba androidtelefoner så rör det sig potentiellt om två-tre miljarder eller till och med fler användare (Android utgör enligt denna graf ca 85% av marknaden) som får en bakdörr inbakad i sina telefoner.

Det tvingas ju faktiskt in på alla enheter då det ingår i kärnan om man nu inte kompilerar den på egen hand vilket jag betvivlar att någon gör frivilligt om man inte är masochistiskt lagd. Det är visserligen inaktiverat som standard på de flesta distributioner (dock ej alla) men det borde inte finnas där över huvud taget då det per definition är en bakdörr åt NSA för alla som använder algoritmen.

Många tycker säkert att jag överdriver problemet och är onödigt paranoid men det finns så många frågetecken kring det här som NSA till och med vägrar att besvara vilket är anledningen till att algoritmen avfärdades av standardiseringsorganet ISO.

SELinux lider av en liknande problematik och det är skrämmande hur hårt NSA ansträngde sig när de pushade för användandet av det. Jag är rätt cynisk och har svårt att tänka mig att det beror på att de är så bekymrade över vår säkerhet och bara vill dela med sig av en 'fantastisk' funktion. Vi lever i en tid där vi övervakas på alla möjliga sätt och att då tro att det inte finns någon baktanke känns väldigt naivt, särskilt med tanke på de senaste årens avslöjanden om ffa NSAs massövervakning av vanliga medborgare.

Skickades från m.sweclockers.com

Visa signatur

NZXT H5 | Asus Strix B550-F | 5800X3D | NZXT Kraken Elite 240 | 32GB Kingston Fury 3600MHz CL18 | Corsair RM850x Shift | Kingston Fury 2TB NVMe | 4070 Super FE | Dell G2724D 165Hz

Permalänk
Hedersmedlem
Skrivet av ågren:

Det tvingas ju faktiskt in på alla enheter då det ingår i kärnan om man nu inte kompilerar den på egen hand vilket jag betvivlar att någon gör frivilligt om man inte är masochistiskt lagd. Det är visserligen inaktiverat som standard på de flesta distributioner (dock ej alla) men det borde inte finnas där över huvud taget då det per definition är en bakdörr åt NSA för alla som använder algoritmen.

Du säger emot dig själv. Samtidigt säger du att de tvingas in på alla enheter, och samtidigt säger du att de flesta linuxdistar inte väljer att kompilera in Speck i kärnan (och därmed så får de flesta enheterna inte den här koden installerad...)

Permalänk
Medlem
Skrivet av pv2b:

Du säger emot dig själv. Samtidigt säger du att de tvingas in på alla enheter, och samtidigt säger du att de flesta linuxdistar inte väljer att kompilera in Speck i kärnan.

Nej det ingår i kärnan, de flesta har bara valt att inaktivera det vilket innebär att man trots allt kan använda det om man så vill genom ett par knapptryck. En del distributioner har dock valt att skippa det helt och vissa andra för diskussioner om att ta bort det i kommande versioner.

Skickades från m.sweclockers.com

Visa signatur

NZXT H5 | Asus Strix B550-F | 5800X3D | NZXT Kraken Elite 240 | 32GB Kingston Fury 3600MHz CL18 | Corsair RM850x Shift | Kingston Fury 2TB NVMe | 4070 Super FE | Dell G2724D 165Hz

Permalänk
Hedersmedlem
Skrivet av ågren:

Nej det ingår i kärnan, de flesta har bara valt att inaktivera det vilket innebär att man trots allt kan använda det om man så vill genom ett par knapptryck. En del distributioner har dock valt att skippa det helt och vissa andra för diskussioner om att ta bort det i kommande versioner.

Skickades från m.sweclockers.com

Nu var det jättelängesedan jag kompilerade en Linux-kärna. Måste ha varit för kanske 18 år sedan, på den gamla goda Slackware-tiden. (Då fick man kompilera om din kärna varje gång det kom en ny version.)

På den tiden så kunde man när man kompilerade sin kärna skriva "make menuconfig", och då fick man välja mellan 3 olika val för de flesta moduler.

1. Inaktiverad - d.v.s. koden kompileras inte ens än mindre länkas in i kärnan
2. Modul - d.v.s. koden går att länka in i kärnan vid körtid genom att ladda en modul.
3. Aktiverad - d.v.s. koden är fast inlänkad i kärnan och går inte att plocka bort.

Det var det jag trodde att du menade, att Linuxdistarna valt att inte kompilera in koden i kärnan.

Du kanske kan förtydliga vad du menar, eller kanske uppdatera mig om något stort har hänt på detta område de senaste 15 åren?

Permalänk
Medlem
Skrivet av pv2b:

Det var det jag trodde att du menade, att Linuxdistarna valt att inte kompilera in koden i kärnan.

Du kanske kan förtydliga vad du menar, eller kanske uppdatera mig om något stort har hänt på detta område de senaste 15 åren?

Jag är som sagt inte särskilt insatt men försöker att läsa på så gott jag kan. Det är rätt många invecklade förklaringar och tekniska termer att hålla reda på så någon får gärna rätta mig om jag har fel men som jag har förstått det så finns det med i form av vad du refererar till som 'modul' i de flesta distros (och som jag i så fall felaktigt kallar 'inaktiverat').

Skickades från m.sweclockers.com

Visa signatur

NZXT H5 | Asus Strix B550-F | 5800X3D | NZXT Kraken Elite 240 | 32GB Kingston Fury 3600MHz CL18 | Corsair RM850x Shift | Kingston Fury 2TB NVMe | 4070 Super FE | Dell G2724D 165Hz

Permalänk
Hedersmedlem

Okej, men är det kompilerat som modul så kan jag i alla fall köpa din verklighetsbeskrivning att tvingas in på alla enheter. Att ta bort det kräver dock inte då att man kompilerar om kärnan, det räcker att man tar bort modulfilen. (Lite irriterande dock, eftersom den lär dyka upp igen med varje ny version av kärnan...)

Det räcker också att helt enkelt inte använda funktionerna i fråga. Att använda beskrivningen "bakdörr i kärnan" för en potentiell kryptobakdörr är inte egentligen en helt "ärlig" beskrivning av problemets (om det nu finns där) storlek. Att en kod med en kryptobakdörr finns i kärnan betyder inte automatiskt att alla enheter blir bakdörrade av NSA, bara om de använder funktionaliteten. I många inbäddade Linux-baserade system så kan slutanvändaren inte ens bestämma detta, det gör systemintegratören, även om koden finns där på disk.

Sedan så tycker jag att det är upp till de som använder kryptering att dra öronen åt sig när de använder en viss krypteringsmetod och överväga för- och nackdelar, eventuella tveksamheter, och även vem som är med i ens hotbild.

Permalänk
Medlem
Skrivet av pv2b:

Det räcker också att helt enkelt inte använda funktionerna i fråga. Att använda beskrivningen "bakdörr i kärnan" för en potentiell kryptobakdörr är inte egentligen en helt "ärlig" beskrivning av problemets (om det nu finns där) storlek. Att en kod med en kryptobakdörr finns i kärnan betyder inte automatiskt att alla enheter blir bakdörrade av NSA, bara om de använder funktionaliteten. I många inbäddade Linux-baserade system så kan slutanvändaren inte ens bestämma detta, det gör systemintegratören, även om koden finns där på disk.

Sedan så tycker jag att det är upp till de som använder kryptering att dra öronen åt sig när de använder en viss krypteringsmetod och överväga för- och nackdelar, eventuella tveksamheter, och även vem som är med i ens hotbild.

Absolut, jag håller helt med i det du skriver och det var faktiskt en något sensationell trådstart för att locka intresse men det känns som att fokuset på diskussionen har hamnat lite snett vilket är förståeligt då de flesta tänker desktop/server när de hör Linux och inte alla andra enheter som använder någon form av kärnan och som utgör den kvalificerade majoriteten av Linuxanvändarna (Linux som i kärnan).

Det rör sig som sagt främst om Android och IOT vilket nästan gör det hela ännu mer skrämmande då det som du säger oftast inte ens finns något val att inaktivera det. Att man ska drabbas av bakdörren kräver så klart att man använder algoritmen vilket jag betvivlar att någon på desktop/server gör men dessa är inte heller målgruppen vilket gör det ännu märkligare att man väljer att inkludera det över huvud taget i diverse distributioner bara för att det finns i kärnan.

Androidanvändare utgör majoriteten av alla smartphoneägare och IOT ökar enormt med enheter som samlar in extremt mycket information om dess användare och att man som standard inkluderar en krypteringsalgoritm som uteslutande utvecklats av NSA går bara att tolka på ett sätt...En algoritm som dessutom fått utstå en hel del kritik och som NSA inte vill dela med sig av detaljer kring.

Jag vet inte om det fortfarande är så men diverse myndigheter hade länge haft problem att ta sig in i iOS-enheter ända tills någon föredetta Apple-anställd började sälja hårdvara för att kringgå krypteringen. Det här känns som ett sätt att försöka undvika att samma problematik uppstår för bl.a. Android och genom att insistera på användandet av Speck ger de per automatik sig själva en väg in så att säga, en bakdörr helt enkelt.

Skickades från m.sweclockers.com

Visa signatur

NZXT H5 | Asus Strix B550-F | 5800X3D | NZXT Kraken Elite 240 | 32GB Kingston Fury 3600MHz CL18 | Corsair RM850x Shift | Kingston Fury 2TB NVMe | 4070 Super FE | Dell G2724D 165Hz

Permalänk
Medlem

Tycker inte det ska ingå i kärnan. Google kan installera det själva i Android. Inget som måste vara standard i linux.

Som om Google inte har kompetens och resurser för att göra det själv liksom…

Visa signatur

Nerd is the new Cool

Permalänk
Medlem
Skrivet av ågren:

Absolut, jag håller helt med i det du skriver och det var faktiskt en något sensationell trådstart för att locka intresse men det känns som att fokuset på diskussionen har hamnat lite snett vilket är förståeligt då de flesta tänker desktop/server när de hör Linux och inte alla andra enheter som använder någon form av kärnan och som utgör den kvalificerade majoriteten av Linuxanvändarna (Linux som i kärnan).

Det rör sig som sagt främst om Android och IOT vilket nästan gör det hela ännu mer skrämmande då det som du säger oftast inte ens finns något val att inaktivera det. Att man ska drabbas av bakdörren kräver så klart att man använder algoritmen vilket jag betvivlar att någon på desktop/server gör men dessa är inte heller målgruppen vilket gör det ännu märkligare att man väljer att inkludera det över huvud taget i diverse distributioner bara för att det finns i kärnan.

Androidanvändare utgör majoriteten av alla smartphoneägare och IOT ökar enormt med enheter som samlar in extremt mycket information om dess användare och att man som standard inkluderar en krypteringsalgoritm som uteslutande utvecklats av NSA går bara att tolka på ett sätt...En algoritm som dessutom fått utstå en hel del kritik och som NSA inte vill dela med sig av detaljer kring.

Jag vet inte om det fortfarande är så men diverse myndigheter hade länge haft problem att ta sig in i iOS-enheter ända tills någon föredetta Apple-anställd började sälja hårdvara för att kringgå krypteringen. Det här känns som ett sätt att försöka undvika att samma problematik uppstår för bl.a. Android och genom att insistera på användandet av Speck ger de per automatik sig själva en väg in så att säga, en bakdörr helt enkelt.

Skickades från m.sweclockers.com

Jag ser risker mer i att inkluderandet öppnar hål även om krypteringen inte används. Till exempel kanske det räcker med att den är laddad i kärnan för att andra hål/backdörrar ska öppna sig. Visst, med en korrekt isolering är inte så fallet, men det förekommer säkerhetshål lite då och då som öppnar upp för detta. Inte helt otänkbart att NSA har hittat ett som går att använda.

Permalänk
Medlem

The Controversial Speck Encryption Code Will Indeed Be Dropped From The Linux Kernel:
https://www.phoronix.com/scan.php?page=news_item&px=Speck-Dro...

Visa signatur

Nerd is the new Cool

Permalänk
Medlem

Jag förstår inte varför man ens använder något alls som är utvecklat av NSA eller någon annan säkerhetstjänst, GIVETVIS kommer dom ju inte ge allmänheten något som dom själva inte kan ta sig igenom, det hade varit raka motsatsen till deras "arbetsuppgift".

Helt sinnessjukt att tex SHA har varit så extremt populärt. Förstår inte varför man ens kommer på tanken att godkänna något som Speck i någon mjukvara överhuvudtaget, alla borde ha lärt sig vid det här laget, kan man tycka iaf.

Visa signatur

Hur kan syltkakor överleva i det vilda utan ögon?

Permalänk
Medlem
Skrivet av JesperA:

Jag förstår inte varför man ens använder något alls som är utvecklat av NSA eller någon annan säkerhetstjänst, GIVETVIS kommer dom ju inte ge allmänheten något som dom själva inte kan ta sig igenom, det hade varit raka motsatsen till deras "arbetsuppgift".

Läs på vad som hände med DES, som tidigare var en av de mest spridda krypterings metoderna.
Den algoritmen utvecklades av IBM, men efter konsultationer med NSA så gjordes en del smärre justeringar.
Detta var naturligtvis inte helt okontroversiellt, och många var misstänksamma mot NSAs inblandning.

Åtskilliga år senare så kom det fram att NSAs ändringar faktiskt gjorde att DES blev bättre på att stå emot attacker med differentiel kryptoanalys - en attackmetod som på den tiden var okänd i den akademiska världen, men som NSA redan då kände till.

Å andra sidan gjorde NSAs ändringar så att nyckellängden blev kortare, och därmed lättare att knäcka med brute force metoder. Det var inte precis någon bakdörr, då alla med någon som helst kunskap om kryptologi kunde räkna ut det på egen hand. Det tog dock åtskilliga år från det DES introducerades tills dess att datorer blev tillräckligt snabba för att göra en brute force attack praktisk. (DES blev en standard 1977. Den blev publikt knäckt 1997, så den var i praktiken säker i 20 år.)

Permalänk
Inaktiv

@pv2b: Ser precis likadant ut 18 år senare.

Permalänk
Medlem
Skrivet av ågren:

Det tvingas ju faktiskt in på alla enheter då det ingår i kärnan om man nu inte kompilerar den på egen hand vilket jag betvivlar att någon gör frivilligt om man inte är masochistiskt lagd. Det är visserligen inaktiverat som standard på de flesta distributioner (dock ej alla) men det borde inte finnas där över huvud taget då det per definition är en bakdörr åt NSA för alla som använder algoritmen.

Nej, det är inte per definition en bakdörr åt NSA. Bara för att det är en kryptoalgoritm från NSA betyder det inte att det finns bakdörrar. Om du ändå vill vara paranoid kan du svartlista den i /etc/modprobe.d/blacklist.conf.
För övrigt är det inte svårt att kompilera kärnan med de inställningar man vill ha. Jag kan inte se någon anledning att inte göra det. Det är lite som att köpa ett legoslott och låta någon annan bygga det.

Permalänk
Medlem

NSA förbättrade bland annat säkerheten för DES på sin tid (sedan kan man ha åsikter om varför det inte var mer än 56 bitar i styrka - men nu pratar vi politik) - dock skämde NSA ut sig grundligt när de försökte tvinga in sin hackade slumptalsgenerator i olika standarder via NIST och trodde att de skulle komma undan med det.

Nu har de status att bli tillfrågade sist eller inte bli tillfrågade alls när nya standarder införs av NIST, som annars kan ses som helylle-amerikanskt, som med NSA hacket känner sig så utskämda att de tom. överväga ryska algoritmer innan NSA ens blir tillfrågade...

Permalänk
Entusiast

Nu vet jag inte hur det ligger till med just Speck.
Men...

Om det är en del av linux källkod, även on den inte må vara aktiverad per standard, så är det just öppen kod det handlar om.
En oerhört stor mängd människor på den här planeten är aktiva att delge kod och att rätta fel och brister. Det finns nog inte en enda rad av linux-kärnan som setts av minst några hundratusen människor. Då kan man fråga sig: Hur skulle en bakdörr kunna smyga sig in utan att det uppdagas?

Och när det kommer till förkompilerade "binärblobbar" (Som det faktiskt kallas i branchen. "Binary blobs"), så ingår dessa inte i linux-kärnan. De måste installeras av antigen användaren eller produktens tillverkare.

Visa signatur

Bästa programmen till Linux - v2.0
Linux-guide: Val av grafisk miljö. (Att välja distribution).
-
Everyone should have a SGoC in their systems (SGoC: SysGhost on a Chip)

Permalänk
Medlem
Skrivet av SysGhost:

Då kan man fråga sig: Hur skulle en bakdörr kunna smyga sig in utan att det uppdagas?

För att ta ett exempel från den här tråden. DES blev standard 1977 och den knäcktes 1997. Tog det 20 år innan någon faktiskt kollade på koden?

Är alla stora opensourceprojekt fria från sårbarheter?

En bakdörr är inget mer än en medveten bugg där resultatet är obehörig åtkomst. Det är sällan det handlar om typ hårdkodade admin-konton och andra mer 'officiella' bakdörrar.

Permalänk
Inaktiv
Skrivet av SysGhost:

Nu vet jag inte hur det ligger till med just Speck.
Men...

Om det är en del av linux källkod, även on den inte må vara aktiverad per standard, så är det just öppen kod det handlar om.
En oerhört stor mängd människor på den här planeten är aktiva att delge kod och att rätta fel och brister. Det finns nog inte en enda rad av linux-kärnan som setts av minst några hundratusen människor. Då kan man fråga sig: Hur skulle en bakdörr kunna smyga sig in utan att det uppdagas?

Och när det kommer till förkompilerade "binärblobbar" (Som det faktiskt kallas i branchen. "Binary blobs"), så ingår dessa inte i linux-kärnan. De måste installeras av antigen användaren eller produktens tillverkare.

Kontroversen kring Speck bygger inte på att det finns någon bakdörr i koden. Det bygger på själva krypteringsalgoritmerna som anses otillräckliga och det finns misstankar om att NSA har tagit fram metoder som enkelt knäcker algoritmerna. Det vore tekniskt sett inte en bakdörr men det är en eventuell sårbarhet.

Hursomhelst så är Speck redan borttaget från Linux så jag vet inte om debatten är så relevant längre.
https://git.kernel.org/pub/scm/linux/kernel/git/herbert/crypt...

Permalänk
Medlem
Skrivet av Kamouflage:

För att ta ett exempel från den här tråden. DES blev standard 1977 och den knäcktes 1997. Tog det 20 år innan någon faktiskt kollade på koden?

Des knäcktes aldrig kryptografiskt. Vad man gjorde var att man med ren råstyrka helt enkelt testade igenom alla möjliga kryptonycklar tills man hittade den rätta. Då des bara är 56 bit så är det rätt lätt för en modern dator. Dock ska man komma ihåg att varje bits utökning av nyckeln fördubblar antalet möjliga kombinationer.

Visa signatur

Arbetsdator: HFX Mini. Ryzen 3600, GTX1650. Skärmar: Dell 2415

Permalänk
Entusiast
Skrivet av Kamouflage:

För att ta ett exempel från den här tråden. DES blev standard 1977 och den knäcktes 1997. Tog det 20 år innan någon faktiskt kollade på koden?

Är alla stora opensourceprojekt fria från sårbarheter?

En bakdörr är inget mer än en medveten bugg där resultatet är obehörig åtkomst. Det är sällan det handlar om typ hårdkodade admin-konton och andra mer 'officiella' bakdörrar.

Precis allt är sårbart. Det handlar bara om tid.
Det jag kommenterar är TS: -"då det per definition är en bakdörr åt NSA för alla som använder algoritmen."
Om så hade varit fallet hade vi haft rätt saftiga förstaside-rubriker i media världen över idag, angående NSA's beteende.
Och amerikanska myndigheter sittande rejält i smeten med andra nationer som hotar med vedergällningar, och så vidare...

Visa signatur

Bästa programmen till Linux - v2.0
Linux-guide: Val av grafisk miljö. (Att välja distribution).
-
Everyone should have a SGoC in their systems (SGoC: SysGhost on a Chip)

Permalänk
Inaktiv
Skrivet av SysGhost:

Precis allt är sårbart. Det handlar bara om tid.

Tills man inser att tid inte är en oändlig storhet. Algoritmerna behöver bara hålla tills universum upphör att existera. Såpass robusta algoritmer finns redan tillgängliga om man inte tar med eventuella framtida kvantdatorer i beräkningen. Kvantdatorer är en okänd faktor vilket gör att de blir svåra att ta med i beräkningen.