Tor переходит на новый алгоритм шифрования Onion Relay Counter Galois

Компания Tor объявила об улучшении шифрования и безопасности кольцевого трафика за счёт замены старого алгоритма шифрования ретранслятора tor1 на новую разработку под названием Counter Galois Onion (CGO).
Одна из причин такого решения — сделать сеть более устойчивой к современным атакам с перехватом трафика, которые могут поставить под угрозу безопасность данных и анонимность пользователей Tor.
Сеть Tor — это глобальная система, состоящая из тысяч ретрансляторов, которые создают маршрут для передачи пакетов данных к месту назначения через три ретранслятора (входящий, промежуточный и исходящий), при этом каждый переход добавляет уровень шифрования (луковая маршрутизация).
Пользователи браузера Tor, защищенной версии Firefox, созданной для работы в сети Tor, используют эту луковую маршрутизацию для конфиденциального общения, анонимного обмена информацией или доступа к ней, обхода цензуры и уклонения от отслеживания на уровне интернет-провайдера.
Как правило, Tor используют диссиденты, активисты, информаторы, журналисты, исследователи и в целом люди, заботящиеся о конфиденциальности, в том числе киберпреступники, желающие получить доступ к рынкам даркнета.
Как объясняет команда Tor в своём заявлении, Tor1 был разработан в то время, когда криптография была гораздо менее продвинутой, чем сегодня, и с тех пор стандарты значительно улучшились.
Одна из проблем архитектуры tor1 заключается в том, что в ней используется шифрование AES-CTR без поузловой аутентификации, что приводит к уязвимости ретрансляционного шифрования. Это означает, что злоумышленник может изменять трафик между контролируемыми им узлами и наблюдать за предсказуемыми изменениями — это атака с использованием тегов, которая относится к классу внутренних скрытых каналов атак.
Другая проблема заключается в том, что tor1 использует частичную прямую секретность, повторно используя одни и те же ключи AES в течение всего срока службы канала, что позволяет расшифровать данные в случае кражи ключа.
Третья проблема безопасности заключается в том, что tor1 использует 4-байтовый дайджест SHA-1 для аутентификации ячеек, что даёт злоумышленникам вероятность 1 к 4 миллиардам подделать ячейку так, чтобы это не было обнаружено.
В проекте Tor отмечается, что только первая атака в списке является более серьёзной, а два последних примера были упомянуты «для полноты картины».
Представляем CGO
CGO решает вышеуказанные проблемы. Он основан на конструкции надёжной псевдослучайной перестановки (RPRP) под названием UIV+, разработанной исследователями в области криптографии Жаном Полем Дегабриэле, Алессандро Меллони, Жан-Пьером Мюнхом и Мартейном Стамом.
Тор говорит, что эта система была проверена на соответствие конкретным требованиям безопасности, включая защиту от «сопротивления тегированию», немедленную прямую секретность, более длинные теги аутентификации, ограниченную пропускную способность, относительно эффективную работу и модернизированную криптографию.
В частности, CGO превосходит Tor1 по следующим параметрам:
- Защита от тегирования: CGO использует широкоблочное шифрование и цепочку тегов, поэтому любая модификация делает всю ячейку и последующие ячейки невосстановимыми, блокируя атаки с использованием тегов.
- Прямая секретность: CGO обновляет ключи после каждой ячейки, поэтому прошлый трафик невозможно расшифровать, даже если текущие ключи будут раскрыты.
- Более надёжная аутентификация: SHA-1 полностью исключён из шифрования ретранслятора, а CGO использует 16-байтовый аутентификатор, который, по словам команды Tor, «используют здравомыслящие люди».
- Целостность схемы: CGO связывает T’ (зашифрованный тег) и N (начальный одноразовый номер) между ячейками, поэтому каждая ячейка зависит от всех предыдущих ячеек, что обеспечивает устойчивость к взлому.
В целом CGO — это современная система шифрования и аутентификации, основанная на научных исследованиях, которая решает многие проблемы Tor1 без существенного снижения пропускной способности.
Сопровождающие проект разработчики сообщают, что в настоящее время ведётся работа по добавлению CGO в реализацию Tor на языке C и в его клиентскую часть на основе Rust, Arti, и эта функция помечена как экспериментальная. В планах — добавление согласования луковых сервисов и оптимизация производительности.
Пользователям браузера Tor не нужно ничего делать, чтобы воспользоваться преимуществами CGO, поскольку изменения вступят в силу автоматически, как только новая система будет полностью развёрнута. Однако сроки, в которые она станет опцией по умолчанию, не называются.
Редактор: AndreyEx
Важно: Информация предоставлена исключительно в образовательных целях. Мы не призываем к использованию Tor для обхода ограничений, нарушений законодательства или доступа к запрещённым ресурсам. Использование Tor может регулироваться законом в ряде стран. Перед использованием Tor ознакомьтесь с актуальными требованиями законодательства вашей страны.