Tor обновляет методы шифрования для защиты пользователей от деанонимизации
Проект Tor переходит на новую систему шифрования CGO для снижения риска деанонимизации пользователей с помощью атак по маркировке трафика. Обновление ориентировано на устранение уязвимостей в устаревшем алгоритме Tor1, который использовался с 2004 года и не обеспечивал аутентификацию на каждом узле маршрута.
Основную угрозу представляют атаки методом тегирования. Злоумышленники, контролирующие ретрансляторы, могли внедрять изменения в поток данных, используя уязвимость AES-CTR без проверки целостности. Эти изменения сохранялись даже после расшифровки на следующих узлах, что позволяло отслеживать трафик от входного к выходному ретранслятору.
Новый протокол CGO применяет широкоблочное шифрование и цепочку криптографических тегов. При изменении любой части зашифрованной ячейки нарушается целостность всей структуры, что делает невозможным скрытое модифицирование трафика.
В новой схеме для каждой ячейки формируется отдельный набор ключей, а аутентификация усиливается увеличенным размером тега. Это усложняет анализ сетевого трафика и снижает вероятность успешной подделки или отслеживания маршрута пакетов в сети Tor.
Внедрение нового алгоритма уже реализуется в двух вариантах клиентского программного обеспечения сети Tor: в Arti — новой версии клиента на языке Rust и классической версии, написанную на языке Си.
Обновление имеет статус экспериментального и находится на этапе бета-тестирования. Развертывание будет происходить автоматически, без участия пользователя, не требуя ручной установки или настройки.
Источник: dataconomy.com





0 комментариев
Добавить комментарий