Linux E X P R E S

Facebook

Linux čelí kritike komunity a bezpečnostnému problému

tux.png

Do jadra Linuxu sa vo verzii 4.18 plne dostane bloková šifra Speck od Národnej bezpečnostnej agentúry (NSA) a toto rozhodnutie vyvolalo vlnu nevôle v komunite Linuxu. Nedávno bola odhalená aj zraniteľnosť týkajúca sa TCP/IP portu.


Speck je bloková šifra, ktorá bola vyvinutá agentúrou NSA v júni (červen) 2013. V jadre Linuxu sa objavila už teraz, no mala by byť plne dostupná od nadchádzajúcej verzie 4.18 spolu s fscryptom ako modul, ktorý bude možné zablokovať. Hoci sa nejedná oficiálne o takzvaný backdoor, je to len bloková šifra, ktorá nie je ani dosť účinná (lightweight block cipher), a to z jednoduchého dôvodu – bola primárne vyvíjaná pre zariadenia s nízkym výpočtovým výkonom, akými su okrem iných aj IoT zariadenia. Toto samozrejme vyvolalo negatívne reakcie v komunite Linuxu, prihliadnuc na fakt, že organizácia ISO odmietla Speck spolu s ďalšou šifrou od NSA nazvanou Simon, ktoré podľa nich nesú so sebou nebezpečie potenciálneho backdooru, ktoré by umožnilo prelomenie šifry treťou stranou. Hoci žiaden backdoor nebol nájdený, NSA nepredložila organizácii ISO dostatok technických podrobností k obom šifrám, čo bol dôsledok, prečo sa dané pochybnosti o backdoore vyskytli.

Ako je teda možné, že sa táto bloková šifra dostala do jadra Linuxu napriek odmietnutiu ISO? Dôvod je zrejmý – Google požiadal o pridanie Specku do kernelu, pretože plánuje implementovať Speck ako voliteľnú možnosť pre dm-crypt a fscrypt pre Android. Ako bolo spomenuté, Speck je určený primárne pre zariadenia s nízkym výpočtovým výkonom a AES nie je dostatočne rýchly na smartfónoch s pomalým hardvérom.

Ďalší spomenutý problém, ktorému Linux čelí a nesúvisí s NSA a ani blokovou šifrou Speck, je bezpečnostná zraniteľnosť, na ktorú upozornil CERT. Táto zraniteľnosť umožňuje prípadnému útočníkovi odstaviť zariadenie s Linuxom za pomoci DoS útoku cez otvorený TCP/IP port. Všetky zariadenia s jadrom Linuxu od verzie 4.9 vydaného 11. decembra (prosince) 2016 obsahujú túto zraniteľnosť. Na zariadenia s jadrom verzie 4.8 a staršie je možné cez túto zraniteľnosť útočiť tiež, ale bolo by nutné zabezpečiť viac trafficu pre DoS útok na dosiahnutie rovnakého výsledku ako pre verzie 4.9 a novšie. Príchod patchu pre všetkých by nemal trvať dlho a užívateľom sa odporúča okamžitá aktualizácia, akonáhle budú mať patch k dispozícii. Zraniteľnosť je publikovaná pod označením CVE-2018-5390, a tak je možné dohľadať si, či vaša distribúcia má už teraz opravy k dispozícii.

Viac informácií o tejto zraniteľnosti je možné nájsť na stránke Vulnerability Notes Database.

Diskuze (3) Nahoru