Tor je najavio unaprijeđeno šifrovanje i veću bezbjednost saobraćaja unutar mrežnih ruta uvođenjem novog algoritma Counter Galois Onion (CGO), koji zamjenjuje stari tor1 sistem šifrovanja releja.
Jedan od ključnih razloga za ovu promjenu jeste povećanje otpornosti mreže na savremene napade presretanja saobraćaja, koji bi mogli ugroziti zaštitu podataka i narušiti anonimnost korisnika Tora.
Tor mreža je globalni sistem koji se sastoji od hiljada releja, a koji kreiraju putanju (circuit) kojom paketi putuju do odredišta kroz tri releja – ulazni, srednji i izlazni – pri čemu svaki skok dodaje novi sloj šifrovanja (onion routing).
Korisnici Tor Browsera, očvrsnute verzije Firefoxa namijenjene za pristup Tor mreži, imaju koristi od onion rutiranja kako bi privatno komunicirali, anonimno dijelili ili pristupali informacijama, zaobilazili cenzuru i izbjegavali praćenje od strane ISP-ova.
Tor tipično koriste disidenti, aktivisti, uzbunjivači, novinari, istraživači i generalno osobe fokusirane na privatnost, uključujući i sajber-kriminalce koji pristupaju darknet marketima.
Kako Tor tim objašnjava, Tor1 je razvijen u vrijeme kada kriptografija nije bila ni blizu današnjeg nivoa, pa su i standardi značajno napredovali.
Jedan od problema Tor1 dizajna jeste što koristi AES-CTR šifrovanje bez međusobne autentikacije na svakom hopu, što dovodi do promjenjivog šifrovanja releja. To znači da bi protivnik mogao izmijeniti saobraćaj između releja koje kontroliše i posmatrati predvidljive promjene – tzv. tagging napad, dio klase internih prikrivenih kanala.
Drugi problem je što Tor1 koristi djelimičan forward secrecy jer se isti AES ključevi ponovo koriste tokom cijelog trajanja jednog circuit-a, što omogućava dešifrovanje ukoliko ključ bude kompromitovan.
Treća bezbjednosna briga je upotreba 4-bajtnog SHA-1 digesta za autentikaciju ćelija, što napadačima daje šansu od oko jedan prema četiri milijarde da uspješno falsifikuju ćeliju bez detekcije.
Tor projekat napominje da je samo prvi napad sa liste ozbiljniji, dok su preostala dva primjera data „radi potpunosti“.
Uvođenje CGO-a
CGO rješava navedene probleme. Izgrađen je na konstrukciji Rugged Pseudorandom Permutation (RPRP) pod nazivom UIV+, koju su dizajnirali kriptografi Jean Paul Degabriele, Alessandro Melloni, Jean-Pierre Münch i Martijn Stam.
Tor navodi da je sistem potvrđen da ispunjava specifične bezbjednosne zahtjeve, uključujući zaštitu od „tagging“ napada, trenutno forward secrecy, duže autentikacione oznake, ograničenu potrošnju propusnog opsega, relativno efikasan rad i modernizovanu kriptografiju.
Konkretno, CGO donosi sljedeća poboljšanja u odnosu na Tor1:
- Zaštita od tagging napada: CGO koristi široko-blokovsko šifrovanje i ulančavanje oznaka, pa svaka izmjena čini kompletnu ćeliju i sve naredne ćelije neupotrebljivim, čime se blokiraju tagging napadi.
- Forward secrecy: CGO ažurira ključeve nakon svake ćelije, pa se prošli saobraćaj ne može dešifrovati čak i ako trenutni ključevi budu izloženi.
- Jača autentikacija: SHA-1 je potpuno uklonjen, a CGO koristi 16-bajtni autentifikator, za koji tim komentariše da je ono „što razumni ljudi koriste“.
- Integritet circuit-a: CGO ulančava T’ (šifrovanu oznaku) i N (početni nonce) kroz sve ćelije, pa svaka zavisi od prethodne, osiguravajući otpornost na manipulaciju.
Sveukupno, CGO je moderan, istraživanjem potkrijepljen sistem šifrovanja i autentikacije koji rješava mnoge probleme Tor1 algoritma bez značajnih penala u propusnosti.
Održavaoci projekta navode da je integracija CGO-a u C implementaciju Tora i u Rust-bazirani klijent Arti već u toku, te da je funkcija trenutno označena kao eksperimentalna. Preostali rad uključuje pregovaranje za onion servise i optimizaciju performansi.
Korisnici Tor Browsera ne moraju preduzimati ništa kako bi koristili CGO, jer će promjena biti primijenjena automatski kada sistem bude u potpunosti spreman. Međutim, vremenski okvir za prelazak na CGO kao podrazumijevanu opciju još uvijek nije objavljen.
Izvor: BleepingComputer
