- Tor membuang tor1 dan beralih ke sistem enkripsi relai berbasis penemuan yang lebih kuat
- CGO menawarkan keamanan tingkat lanjut yang mencegah serangan penandaan di seluruh jaringan
- Enkripsi blok lebar membuat sel yang dimodifikasi dapat dipulihkan dan mencegah upaya intersepsi yang dapat diprediksi.
Tor telah memperkenalkan sistem enkripsi relai baru yang disebut Counter Galois Onion (CGO) untuk menggantikan algoritma tor1 yang lama.
Perubahan ini dimaksudkan untuk membuat jaringan lebih tahan terhadap teknik intersepsi modern yang dapat membahayakan privasi pengguna.
CGO dibangun di atas permutasi pseudorandom tangguh yang disebut UIV+, dirancang oleh peneliti kriptografi untuk memenuhi persyaratan keamanan yang ketat.
Mengatasi kerentanan di tor1
Tor melaporkan bahwa sistem ini telah terbukti menolak penandaan, meneruskan kerahasiaan, tag otentikasi yang panjang, dan operasi yang efisien tanpa menimbulkan overhead bandwidth yang signifikan.
Enkripsi relai tor1 sebelumnya memiliki beberapa kerentanan menurut standar modern, terutama karena enkripsi ini mengandalkan enkripsi AES-CTR tanpa autentikasi hop-by-hop, sehingga relai kontrol musuh potensial dapat mengubah lalu lintas dengan cara yang dapat diprediksi, sehingga menciptakan peluang untuk menandai serangan.
Ini menggunakan kembali kunci AES di sirkuit, hanya menawarkan kerahasiaan penerusan sebagian, dan menggunakan intisari SHA-1 4-byte untuk otentikasi, sehingga memberikan kemungkinan kecil bahwa sel palsu tidak terdeteksi.
Tor menyatakan bahwa meskipun hanya masalah pertama yang penting, ketiganya mewakili bidang yang memerlukan perbaikan seiring dengan berkembangnya standar kriptografi.
CGO memperkenalkan enkripsi blok lebar dan rantai tag, yang membuat sel yang dimodifikasi dan lalu lintas di masa depan tidak dapat dipulihkan, sehingga secara efektif memblokir serangan penandaan.
Kunci diperbarui setelah setiap sel untuk mencegah dekripsi lalu lintas sebelumnya meskipun kunci saat ini terekspos.
SHA-1 telah sepenuhnya dihapus dan diganti dengan autentikator 16-byte, sehingga meningkatkan keamanan secara keseluruhan.
Integritas sirkuit diperkuat dengan merangkai tag dan nonce terenkripsi di seluruh sel, sehingga gangguan apa pun dapat langsung terdeteksi.
Tor menekankan langkah-langkah ini sambil mempertahankan kinerja wajar yang mengatasi kelemahan sebelumnya.
Sistem CGO sedang diintegrasikan ke dalam implementasi C Tor dan klien RT berbasis Rust.
Fitur ini saat ini masih bersifat eksperimental, dengan pekerjaan tambahan yang direncanakan untuk interaksi layanan Onion dan optimalisasi kinerja.
Pengguna Tor Browser tidak perlu mengambil tindakan apa pun untuk memanfaatkan CGO, karena pembaruan akan diterapkan secara otomatis setelah sistem diterapkan sepenuhnya.
Batas waktu kapan CGO akan menjadi metode enkripsi default belum diumumkan.
Melalui komputer yang tertidur
Ikuti TechRadar di Google Berita Dan Tambahkan kami sebagai sumber daya pilihan Untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok Dapatkan berita, review, unboxing dalam bentuk video, dan update rutin dari kami Ada apa Juga