Przeglądarka Tor 'zrzuca starą skórę': sieć aktualizuje szyfrowanie i ostatecznie pozbywa się SHA-1
Projekt Tor ogłosił poważną aktualizację swojego wewnętrznego mechanizmu szyfrowania. Sieć, która przez dziesięciolecia pozycjonowała się jako jeden z najbardziej odpornych sposobów anonimowego dostępu do internetu, postanowiła ostatecznie zrezygnować z przestarzałego algorytmu tor1 i przeszła na nowy system szyfrowania przekaźnikowego o nazwie Counter Galois Onion (CGO). Głównym celem jest zwiększenie odporności Tor na współczesne metody przechwytywania i próby przewidywalnej modyfikacji ruchu.
Co wiadomo
CGO oparty jest na kryptograficznej konstrukcji UIV+ — trwałej pseudolosowej permutacji opracowanej przez badaczy dla bardziej rygorystycznych wymogów bezpieczeństwa. Tor podkreśla, że nowe podejście przeszło testy na odporność na „tagowanie” ruchu, zapewnia poprawną tajemnicę przyszłościową i wykorzystuje bardziej niezawodne metody uwierzytelniania bez gwałtownego zwiększenia obciążenia sieci.
Stary schemat tor1 rzeczywiście miał podatności według nowoczesnych standardów. Opierał się na AES-CTR bez uwierzytelniania hop-by-hop, co teoretycznie umożliwiało napastnikowi kontrolującemu kilka przekaźników niezauważalną modyfikację poszczególnych elementów ruchu i jego śledzenie. Ponadto, tor1 powtarzało te same klucze na całej trasie, co obniżało poziom tajemnicy przyszłościowej. Do sprawdzania integralności używany był tylko 4-bajtowy skrót SHA-1, co w 2024 roku brzmi już jak archaizm.
Nowy CGO rozwiązuje kilka problemów naraz
- Szyfrowanie szerokoblokowe czyni zmienione komórki ruchu nieodwracalnymi i nieprzewidywalnymi
- Klucze są aktualizowane po każdym elemencie ruchu, więc nawet kompromitacja obecnego klucza nie ujawnia historii
- SHA-1 całkowicie usunięty, zamiast niego stosowany jest 16-bajtowy autentykator
- Łańcuch tagów i wartości nonce czyni wszelkie próby ingerencji widocznymi praktycznie natychmiast
Wsparcie dla CGO jest już zintegrowane zarówno w klasycznym kliencie C projektu Tor, jak i w nowszym kliencie Rust Arti. Funkcja jest na razie uznawana za eksperymentalną, a przed nią - prace nad optymalizacją oraz wdrożeniem CGO w mechanizmy usług onion. Użytkownicy Tor Browser nie muszą nic robić — aktualizacja zostanie zastosowana automatycznie po wdrożeniu.
Nie jest jeszcze ogłoszone, kiedy CGO stanie się algorytmem domyślnym.
Źródło: The Tor Project