লিনাক্স কার্নেল 4.20 এনএসএ-বিকাশযুক্ত স্পেক অ্যালগরিদম ড্রপ করতে

সুরক্ষা / লিনাক্স কার্নেল 4.20 এনএসএ-বিকাশযুক্ত স্পেক অ্যালগরিদম ড্রপ করতে 2 মিনিট পড়া

লিনাক্স কার্নেল অন্তর্নিহিত অপারেটিং সিস্টেমগুলির মধ্যে পাওয়া সবচেয়ে সাধারণ কার্নেলগুলির মধ্যে একটি। এর সর্বশেষ প্রকাশিত সংস্করণটি 4.18.5 এবং এর সাম্প্রতিক পূর্বরূপটি 4.19-আরসি 2 সংস্করণ। এই দুটি সংস্করণ স্পটলাইটের নীচে জ্বলজ্বলে, সংবাদ প্রকাশ পেয়েছে যে কার্নেলের সংস্করণ ৪.২০-তে, বিকাশকারীরা এনএসএ দ্বারা নকশাকৃত স্পেক সুরক্ষা অ্যালগরিদম সরিয়ে ফেলবে যা আগে কার্নেলে নিযুক্ত ছিল। আন্তর্জাতিক সংস্থার মানকীকরণের এক বৈঠকে অ্যালগরিদম প্রত্যাখ্যানের সংবাদ প্রকাশের পরে এটি এসেছে



বড় এবং আরও ভাল ডিভাইস তৈরির ক্ষেত্রে, বিশেষত একক হুডের অধীনে সমস্ত চাহিদা পূরণের জন্য নকশাকৃত নকশাগুলি, ডিভাইস সুরক্ষা এবং এনক্রিপশন চূড়ান্ত সার হয়ে ওঠে। অপারেটিং সিস্টেমের প্রসঙ্গে, এর অর্থ হ'ল কার্নেল কোরগুলি দুর্ভেদ্য এবং আপোস করার পক্ষে অক্ষম করা দরকার যাতে কর্নেলের উপরে নির্মিত সমস্ত কিছুই সুরক্ষিত এবং অবিচল থাকে।

এই উদ্দেশ্যে, সুরক্ষা বিশ্লেষকরা এনএসএ দ্বারা বিকাশমান সাইমন এবং স্পেক ক্রিপ্টোগ্রাফিক অ্যালগরিদমগুলি সম্পর্কে দীর্ঘকাল ধরে সংরক্ষণ থাকলেও গুগল স্পেককে সংস্থার অ্যান্ড্রয়েড গো ডিভাইসে নিয়োগ করতে বেছে নিয়েছিল। এই ডিভাইসগুলিতে AES এনক্রিপশন নেই যা এআরএমভি 8 চিপগুলির সাথে আসে। ডিভাইসটি এর পরিবর্তে এআরএমভি ch চিপ নিয়ে এসেছিল যার অর্থ এটিস নির্দেশিক সংজ্ঞাগুলির অভাবের কারণে এটির জন্য অতিরিক্ত সুরক্ষার আরও একটি স্তর প্রয়োজন। এই সুরক্ষা ব্যবস্থাটি প্রথমে গুগলের পণ্যগুলিতে লিনাক্স কার্নেল সংস্করণ 4.17 এ চালু হয়েছিল।



স্পেককে অবিশ্বাস্য সুরক্ষা অ্যালগরিদম হিসাবে বিবেচিত হওয়ার কারণ এটি আইএসওর আগে নির্দিষ্ট নকশা এবং পদ্ধতি সম্পর্কিত প্রশ্নগুলির উত্তর দিতে ব্যর্থ হয়েছিল। এগুলি ছাড়াও, এনএসএর সুরক্ষার জন্য নিয়ন্ত্রণযোগ্য বা অনুভূত অ্যালগরিদমগুলি বিকাশের দীর্ঘকালীন ইতিহাস রয়েছে যা পিছনের প্রান্তে তথ্য গ্রহণের জন্য এনএসএ তার নিজস্ব স্বার্থে কাজে লাগাতে বা ব্যবহার করতে পারে। লিনাক্স কার্নেল v4.20 থেকে স্পিক সরানো হবে বলে আশা করা হচ্ছে। এটি v4.17, v4.18, এবং v4.19 সহ পূর্ববর্তী সংস্করণে থাকবে বলে আশা করা হচ্ছে।



গুগল দীর্ঘদিন ধরে কাজ করেছে এক্সচাচা অ্যালগরিদম, এটি তার নিম্ন-শেষ ডিভাইসে ডিফল্ট এনক্রিপশন হিসাবে ব্যবহার করে। স্থানীয় ডিভাইসগুলি এইএস ক্রিপ্টো এক্সিলারেটরদের সমর্থন না করার ক্ষেত্রেও গুগল ক্রোম ব্রাউজারের জন্য চ্যাচাকে ব্যবহার করেছিল। এই সুরক্ষা অ্যালগরিদম স্পেকের চেয়ে দ্রুত, আরও সুরক্ষিত এবং আরও ভাল নামী হিসাবে বিবেচিত হয়। গুগল কেন XChaCha অ্যালগরিদমগুলি তার সমস্ত পণ্য দিয়ে শুরু করার জন্য নিযুক্ত করে না তা একটি আশ্চর্য করে তোলে। গুগল এখন এক্সপ্যাচা অ্যালগরিদমকে এইচপলিক নামে পরিচিত তার নিজস্ব বিকাশের সাথে ব্যবহার এবং অভিযোজিত করবে বলে আশা করা হচ্ছে।



ট্যাগ লিনাক্স