Tor aggiunge un nuovo strato alla "cipolla" con un algoritmo di crittografia per i relay che migliora sicurezza e resilienza
L'algoritmo SHA-1 viene rimosso definitivamente: Tor adotta un metodo di autenticazione più robusto
- Tor manda in pensione tor1 e passa a un sistema di crittografia dei relay più robusto e frutto di una ricerca approfondita.
- CGO introduce protezioni moderne in grado di bloccare gli attacchi di tagging su tutta la rete.
- La crittografia a blocchi ampi rende le celle modificate irrecuperabili e pone fine ai tentativi di intercettazione prevedibili.
Tor ha introdotto un nuovo sistema di crittografia per i relay, chiamato Counter Galois Onion (CGO), per sostituire il vecchio algoritmo tor1. La modifica mira a rendere la rete più resiliente contro le moderne tecniche di intercettazione che potrebbero compromettere la privacy degli utenti. CGO si basa su una Permutazione Pseudocasuale Robusta (Rugged Pseudorandom Permutation) denominata UIV+, progettata da ricercatori di crittografia per soddisfare requisiti di sicurezza rigorosi.
Correggere le vulnerabilità di tor1
Tor riferisce che questo sistema è stato verificato per la resistenza al tagging, la segretezza in avanti, i tag di autenticazione più lunghi e l'efficienza operativa senza aggiungere un significativo overhead di banda.
La precedente crittografia dei relay tor1 presentava diverse debolezze rispetto agli standard moderni, soprattutto perché si basava sulla crittografia AES-CTR senza autenticazione hop-by-hop. Ciò permetteva a un potenziale avversario che controllasse i relay di modificare il traffico in modo prevedibile, creando opportunità di attacchi di tagging.
Inoltre, riutilizzava le chiavi AES lungo tutto il circuito, offrendo una segretezza in avanti solo parziale, e utilizzava un digest SHA-1 da 4 byte per l'autenticazione, con la possibilità che una cella falsificata potesse passare inosservata.
Tor sostiene che, sebbene solo il primo problema sia da considerarsi critico, tutti e tre rappresentano aree che necessitano di miglioramenti in linea con l'evoluzione degli standard di crittografia.
CGO introduce la crittografia a blocchi ampi e il concatenamento dei tag (tag chaining), che rendono irrecuperabili le celle modificate e il traffico futuro, bloccando di fatto gli attacchi di tagging.
Le chiavi vengono aggiornate dopo ogni cella per impedire la decrittografia del traffico passato, anche nel caso in cui le chiavi attuali vengano esposte.
Iscriviti alla newsletter di Techradar Pro per ricevere tutte le ultime notizie, opinioni, editoriali e guide per il successo della tua impresa!
L'algoritmo SHA-1 è stato completamente rimosso e sostituito con un autenticatore da 16 byte, migliorando la sicurezza generale.
L'integrità del circuito è rafforzata dal concatenamento di tag crittografati e nonce attraverso le celle, rendendo immediatamente rilevabile qualsiasi manomissione.
Tor sottolinea che queste misure affrontano le precedenti debolezze mantenendo al contempo prestazioni ragionevoli.
Il sistema CGO è in fase di integrazione sia nell'implementazione C di Tor sia nel client Arti basato su Rust.
La funzionalità è attualmente sperimentale, con ulteriori lavori previsti per la negoziazione del servizio onion e l'ottimizzazione delle prestazioni.
Gli utenti di Tor Browser non devono intraprendere alcuna azione per beneficiare di CGO, poiché l'aggiornamento verrà applicato automaticamente una volta che il sistema sarà pienamente operativo.
Non è stata ancora annunciata una tempistica per quando CGO diventerà il metodo di crittografia predefinito.
Via BleepingComputer

Efosa has been writing about technology for over 7 years, initially driven by curiosity but now fueled by a strong passion for the field. He holds both a Master's and a PhD in sciences, which provided him with a solid foundation in analytical thinking.