O Projeto Tor começou a substituir seu sistema legado de criptografia de retransmissão, conhecido como tor1, por um design moderno chamado Counter Galois Onion (CGO).
Esse atualizar alvos principais pontos fracos na proteção de tráfego do circuito do Tor, aumentando o anonimato para usuários em todo o mundo.
O Tor roteia os dados do usuário por meio de vários relés, cada um removendo uma camada de criptografia como uma cebola.
O antigo método tor1 usava cifra de fluxo AES-128-CTR junto com um resumo SHA-1 curto de 4 bytes para verificar a integridade dos dados em todo o circuito.
Embora eficaz no início, o tor1 carece de autenticação salto a salto adequada, tornando a criptografia maleável.
Vulnerabilidades na criptografia antiga do Tor
Os invasores exploram a maleabilidade do tor1 por meio de ataques de marcação, onde alteram texto cifrado em um relé controlado.
Como o modo contador calcula o texto cifrado como C=S⊕PC=S⊕P com keystream SS e texto simples PP, a inversão de bits com um padrão MM produz C′=S⊕(P⊕M)C′=S⊕(P⊕M), passando como dados modificados válidos downstream.
Um relé malicioso em ambas as extremidades do circuito detecta a etiqueta, confirma o controle e rastreia os usuários antes que o tráfego real flua.
Isso cria canais internos secretos, muito mais fortes do que a correlação passiva, embora falhas de circuitos elevados possam alertar os clientes.
Tor1 também carece de sigilo de encaminhamento, reutilizando chaves em circuitos inteiros que duram dias, permitindo que o tráfego passado seja descriptografado se vazamento de chaves.
Seu pequeno resumo oferece uma chance de 1 em 4 bilhões de falsificação, contando com defesas baseadas em caminhos, em vez de tags robustas.
De acordo com Toro CGO implanta uma Permutação Pseudoaleatória Robusta (RPRP) chamada UIV+, criada pelos criptógrafos Jean Paul Degabriele, Alessandro Melloni, Jean-Pierre Münch e Martijn Stam.
Ele divide as células em uma parte esquerda curta para processamento de cifra de bloco ajustável (LRW2-AES) e uma parte direita mais longa, XORed com um fluxo pseudoaleatório.
As tags são encadeadas entre células: cada tag criptografada TT semeia o próximo ajuste T′T′, e as células de origem atualizam as chaves e o nonce por meio de uma transformação irreversível.
Qualquer adulteração distorce toda a célula e as encadeia, bloqueando as tags. As chaves aumentam por célula para sigilo imediato e os autenticadores de 16 bytes substituem o SHA-1, reduzindo as chances de falsificação.
A eficiência permanece alta em relação aos rivais de bloco largo, evitando sobrecargas por camada que aumentam a largura de banda.
Os desenvolvedores integraram o CGO ao cliente Arti baseado em Rust e aos relés C Tor, refatorando o manuseio de células para maior flexibilidade.
Ele permanece experimental, com ativação padrão pendente, suporte ao serviço cebola e ajustes de CPU. Os usuários obtêm benefícios automaticamente após a implantação, reforçando o Tor contra ameaças ativas.
Siga-nos emGoogle Notícias,LinkedIneX para obter atualizações instantâneas e definir GBH como fonte preferencial emGoogle.
