Tor网络强化了薄弱的中继加密方法 减少了攻击途径

摘要:

Tor项目近日宣布,已将其原有的tor1中继加密方式替换为一种名为“Counter Galois Onion(CGO)”的新设计,旨在提高网络安全性、应对活跃的在线攻击者。据悉,此项新加密方案已在Arti(基于Rust开发的Tor实现)及C语言开发的Tor中继实现中上线。

针对旧版tor1加密,项目组指出其主要存在三大问题:标记攻击(tagging attacks)、缺乏即时前向保密(immediate forward secrecy)、身份认证强度不足。其中,标记攻击被认为是最严重的隐患。因为tor1采用AES-CTR但缺乏逐跳认证,使得其加密过程易被篡改,攻击者有机会实现用户去匿名化。

另外,tor1未能实现即时前向保密,意味着同一AES密钥会持续用于整个电路的生命周期(即用户连接网站的路径)。一旦密钥遭窃,攻击者可以解密电路历史上的所有数据流量。

Tor1在身份认证方面也存在不足,仅采用基于SHA-1的小型4字节摘要,伪造数据包未被发现的概率高达四十亿分之一。而新的CGO加密将这一4字节摘要升级为更安全的16字节认证标记,大幅提升安全性。

在实现即时前向保密方面,CGO通过“Update”结构,每次有新数据包产生或接收时会不可逆地变换加密密钥,从而无法解密早期的数据包。同时,CGO采用广块加密,一旦输入数据被篡改,整个输出结果将无法恢复,有效抑制了标记攻击风险。

使用Tor浏览器或Tails操作系统的用户无需手动干预,今后将自动享受到这一加密升级。而Tor网络旨在帮助用户匿名浏览互联网,主流的使用方式为Tor浏览器,同时像Tails OS以及Orbot等工具也在广泛应用该技术。

值得一提的是,新加密方法已在Arti(Rust实现的Tor)及C语言版本的Tor中继实现,但Tor项目尚未透露Tor浏览器何时会获得此项更新。

我们在FebBox(https://www.febbox.com/cnbeta) 开通了新的频道,更好阅读体验,更及时更新提醒,欢迎前来阅览和打赏。
查看评论
created by ceallan