Speck Algorithmus in Linux Kernels ab 4.17 blacklisten

Speck Algorithmus in Linux Kernels ab 4.17 blacklisten

In den Linux Kernels ab 4.17, welche die meisten Leser aktuell vermutlich noch nicht verwenden, ist der Speck Algorithmus als loadable Kernel Modul verfügbar. Um den Speck Algorithmus ranken sich viele Gerüchte im Zusammenhang mit der amerikanischen NSA.

Ein Google Ingenieur hat den Commit des Moduls in den Linux Kernel beantragt um auf den billigen Android Go Geräten, welche zur Zeit noch nicht verschlüsselt sind, die Verschlüsselung zu ermöglichen. Aktuelle Verschlüsselungsstandards würden diese Geräte überfordern.

Gleich vorab, brechen Sie nicht in Panik aus, das ist keine Backdoor oder ähnliches, sondern es ist nur eine schwächere Verschlüsselung, die ich auf meinen Geräten nicht erlaube. Um jede Verwendung bereits im Voraus zu verhindern, blacklisten wir das Modul, so dass es beim Systemboot gar nicht geladen werden kann.

Lösung

Dazu erstellen wir die Datei:

/etc/modprobe.d/speck-blacklist.conf

und fügen die Zeile:

blacklist CONFIG_CRYPTO_SPECK

ein. Danach rebooten wir das System und prüfen mit

cat /proc/modules

dass das Modul nicht geladen ist.

Damit brauchen wir uns nicht über den Sinn, oder Unsinn eines Modules weiter den Kopf zerbrechen und können beruhigt eine starke, sichere Verschlüsselung wählen, ohne das Risiko einzugehen, versehentlich Speck zu verwenden.