- Tor verwirft tor1 und wechselt zu einem stärkeren, forschungsbasierten Relay-Verschlüsselungssystem
- CGO führt moderne Schutzmaßnahmen ein, die Tagging-Angriffe im gesamten Netzwerk blockieren
- Die Wide-Block-Verschlüsselung macht veränderte Zellen unwiederbringlich und stoppt vorhersehbare Abfangversuche
Tor hat ein neues Relay-Verschlüsselungssystem namens Counter Galois Onion (CGO) eingeführt, um den älteren tor1-Algorithmus zu ersetzen.
Die Änderung soll das Netzwerk widerstandsfähiger gegen moderne Abhörtechniken machen, die die Privatsphäre der Benutzer gefährden könnten.
CGO basiert auf einer robusten pseudozufälligen Permutation namens UIV+, die von Kryptografieforschern entwickelt wurde, um strenge Sicherheitsanforderungen zu erfüllen.
Behebung von Schwachstellen in tor1
Tor berichtet, dass dieses System auf Tagging-Resistenz, Vorwärtsgeheimnis, längere Authentifizierungs-Tags und einen effizienten Betrieb ohne nennenswerten Bandbreiten-Overhead überprüft wurde.
Die bisherige Tor1-Relay-Verschlüsselung wies nach modernen Maßstäben mehrere Schwächen auf, vor allem weil sie auf der AES-CTR-Verschlüsselung ohne Hop-by-Hop-Authentifizierung beruhte, was es einem potenziellen Angreifer, der Relays kontrolliert, ermöglichte, den Datenverkehr vorhersehbar zu ändern, was Möglichkeiten für Tagging-Angriffe eröffnete.
Außerdem wurden AES-Schlüssel in der gesamten Verbindung wiederverwendet, was nur eine teilweise Geheimhaltung der Weiterleitung ermöglichte, und ein 4-Byte-SHA-1-Digest zur Authentifizierung verwendet, wodurch die Wahrscheinlichkeit gering war, dass eine gefälschte Zelle unentdeckt blieb.
Tor behauptet, obwohl nur das erste Problem kritisch sei, stellten alle drei Bereiche dar, die im Zuge der Weiterentwicklung der Kryptografiestandards verbessert werden müssten.
CGO führt Wide-Block-Verschlüsselung und Tag-Chaining ein, wodurch veränderte Zellen und zukünftiger Datenverkehr nicht mehr wiederhergestellt werden können und Tagging-Angriffe effektiv blockiert werden.
Die Schlüssel werden nach jeder Zelle aktualisiert, um eine Entschlüsselung des vergangenen Datenverkehrs zu verhindern, selbst wenn aktuelle Schlüssel offengelegt werden.
SHA-1 wurde vollständig entfernt und durch einen 16-Byte-Authentifikator ersetzt, was die allgemeine Sicherheit erhöht.
Die Schaltkreisintegrität wird durch die Verkettung verschlüsselter Tags und Nonces über Zellen hinweg gestärkt, sodass Manipulationen sofort erkennbar sind.
Tor betont, dass diese Maßnahmen frühere Schwächen beheben und gleichzeitig eine angemessene Leistung aufrechterhalten.
Das CGO-System wird sowohl in die C Tor-Implementierung als auch in den Rust-basierten Arti-Client integriert.
Die Funktion befindet sich derzeit in der Testphase. Weitere Arbeiten zur Aushandlung von Onion-Services und zur Leistungsoptimierung sind geplant.
Benutzer des Tor-Browsers müssen keine Maßnahmen ergreifen, um von CGO zu profitieren, da das Update automatisch angewendet wird, sobald das System vollständig bereitgestellt ist.
Ein Zeitplan, wann CGO zur Standard-Verschlüsselungsmethode wird, wurde noch nicht bekannt gegeben.
Über BleepingComputer
Folgen Sie TechRadar auf Google News Und Fügen Sie uns als bevorzugte Quelle hinzu um unsere Expertennachrichten, Rezensionen und Meinungen in Ihren Feeds zu erhalten. Klicken Sie unbedingt auf die Schaltfläche „Folgen“!
Und natürlich können Sie das auch Folgen Sie TechRadar auf TikTok für Neuigkeiten, Rezensionen, Unboxings in Videoform und erhalten Sie regelmäßige Updates von uns WhatsApp zu.



