
- Tor membuang tor1 dan beralih ke sistem enkripsi relai berbasis penelitian yang lebih kuat
- CGO memperkenalkan perlindungan modern yang memblokir serangan penandaan di seluruh jaringan
- Enkripsi blok lebar membuat sel yang dimodifikasi tidak dapat dipulihkan dan menghentikan upaya intersepsi yang dapat diprediksi
Tor telah memperkenalkan sistem enkripsi relai baru yang disebut Counter Galois Onion (CGO) untuk menggantikan algoritma tor1 yang lama.
Perubahan ini dimaksudkan untuk membuat jaringan lebih tahan terhadap teknik intersepsi modern yang dapat membahayakan privasi pengguna.
CGO dibangun di atas Permutasi Pseudorandom Rugged yang disebut UIV+, yang dirancang oleh peneliti kriptografi untuk memenuhi persyaratan keamanan yang ketat.
Mengatasi kerentanan di tor1
Tor melaporkan sistem ini telah diverifikasi untuk ketahanan penandaan, kerahasiaan penerusan, tag otentikasi yang lebih panjang, dan pengoperasian yang efisien tanpa menambah overhead bandwidth yang signifikan.
Enkripsi relai tor1 sebelumnya memiliki banyak kelemahan menurut standar modern, terutama karena mengandalkan enkripsi AES-CTR tanpa autentikasi hop-by-hop, sehingga memungkinkan musuh potensial mengendalikan relai untuk mengubah lalu lintas dengan cara yang dapat diprediksi, sehingga menciptakan peluang serangan penandaan.
Ia juga menggunakan kembali kunci AES di seluruh sirkuit, hanya menawarkan kerahasiaan penerusan sebagian, dan menggunakan intisari SHA-1 4-byte untuk autentikasi, sehingga memberikan kemungkinan kecil bahwa sel palsu tidak terdeteksi.
Tor menyatakan meskipun hanya masalah pertama yang penting, ketiganya mewakili area yang memerlukan perbaikan seiring dengan berkembangnya standar kriptografi.
CGO memperkenalkan enkripsi blok lebar dan rantai tag, yang membuat sel yang dimodifikasi dan lalu lintas di masa depan tidak dapat dipulihkan, sehingga secara efektif memblokir serangan penandaan.
Kunci diperbarui setelah setiap sel untuk mencegah dekripsi lalu lintas sebelumnya meskipun kunci saat ini terbuka.
SHA-1 telah dihapus seluruhnya dan diganti dengan autentikator 16-byte, sehingga meningkatkan keamanan secara keseluruhan.
Integritas sirkuit diperkuat dengan merangkai tag dan nonce terenkripsi di seluruh sel, sehingga gangguan apa pun dapat segera terdeteksi.
Tor menekankan bahwa langkah-langkah ini mengatasi kelemahan-kelemahan sebelumnya sambil mempertahankan kinerja yang wajar.
Sistem CGO sedang diintegrasikan ke dalam implementasi C Tor dan klien Arti berbasis Rust.
Fitur ini saat ini masih bersifat eksperimental, dengan pekerjaan tambahan yang direncanakan untuk negosiasi layanan bawang merah dan optimalisasi kinerja.
Pengguna Tor Browser tidak perlu mengambil tindakan apa pun untuk memanfaatkan CGO, karena pembaruan akan diterapkan secara otomatis setelah sistem diterapkan sepenuhnya.
Batas waktu kapan CGO akan menjadi metode enkripsi default belum diumumkan.
Melalui BleepingComputer
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



