Tor Projesi, Tor devre trafiği için yeni bir şifreleme üzerinde çalışıyor. “Counter Galois Onion” (CGO) olarak adlandırılıyor ve bazı saldırıları önleyebildiği söyleniyor.
Duyurudan sonra devamını okuyun
Değişiklikler Tor aktarıcılarının şifrelenmesini etkileyecektir. Bu, röleler arasındaki ve istemciler ile röleler arasındaki iletişimi şifrelemek için TLS'ye dayanır. Bununla birlikte, bir devredeki birden fazla röle üzerinde çalışan kullanıcı verilerinin şifrelenmesi için özel bir algoritma gereklidir. Tor'un ileri şifreleme dediği şey budur. Geliştiriciler, “İstemci, devresindeki her röleyle simetrik bir anahtar paylaşır ve giden bir mesajı veya 'aktarma hücresini' bu anahtarların her biriyle şifreler. Her röle, müşterinin hücresi giden röleye ulaşana kadar tek bir şifreleme katmanını kaldırabilir” diye yazıyor geliştiriciler.
Tor, devre boyunca hareket ederken, verilerin müşteri tarafından değiştirilmediğinden emin olmalıdır. Eski test tasarımında “etiketleme saldırıları” olarak adlandırılan saldırılara izin veren bazı kusurlar bulunmaktadır. Bu, saldırganların Onion ağındaki trafiği izlemesine olanak tanır. Ancak aynı zamanda bir devrenin ve rotanın her iki ucunun da kontrolünü sağlayabilir ve trafiği anonimleştirebilirler. İstemcilerin oluşturduğu daha yüksek hata oranını fark etmek mümkün olsa da, örneğin Tor'a yapılan DDoS saldırıları yanlış alarmlara neden olur. Tor geliştiricileri bu saldırıyı özellikle önemli buluyor ve yeni CGO ile bunu önlemek istiyor.
CGO'nun çözdüğü daha az önemli sorunlar
Programcılar ayrıca daha az ciddi sorunları çözmek için CGO'yu kullanmak istiyorlar. Bir yandan gizlilikle ilgilidir, yani geçmişteki oturumların gelecekte şifrelerinin çözülmesinin önlenmesiyle ilgilidir. Eski Tor tasarımı, devrenin tüm ömrü boyunca aynı AES anahtarını kullanır. Anahtar bir devrenin ömrü boyunca kaybolursa, tüm oturumun şifresi onunla çözülebilir. Tor Projesi, “Bir turun süresi yalnızca birkaç dakika ise bu çok da önemli değil, ancak bazen turlar birkaç gün sürüyor” diyor. Uzun ömürlü döngüler aslında anonimlik açısından daha iyidir, bu nedenle bunları daha fazla kullanmak iyi bir fikirdir. Başka bir sorun, hücre kimlik doğrulaması için 4 baytlık bir özettir. Yazarlara göre “en azından yaşını gösteren” SHA-1 de burada devreye giriyor.
Counter-Galois-Onion algoritması (şartname) artık tüm bunları çözmelidir. Tor geliştiricileri, CGO'nun, şifrelenmiş verilerin herhangi bir kısmı değiştirilirse mesajın tamamının ve gelecekteki tüm mesajların kurtarılamaz hale geleceğini garanti ettiğini kısaca özetliyor. Tor bakımcıları CGO şifreleme algoritmasını bir belgede sunar. İlgilenenler Tor projesi sayfasıyla ilişkili blog yazısında daha ayrıntılı bilgi bulabilirler.
Duyurudan sonra devamını okuyun
Tor programcıları uygulamanın iyi bir şekilde devam ettiğini garanti ediyor. Zaten Rust'ta bir Tor uygulaması olan Arti için CGO yazdınız. Ayrıca bir C uygulaması da var ve Arti projesi halen “devam ediyor” ve bitmemiş durumda. Bir sonraki adım olarak Arti'de CGO'yu varsayılan olarak etkinleştirmek ve Onion hizmetleri için CGO anlaşmasını uygulamak istiyorlar ancak karmaşıklık nedeniyle işlevsellik Arti'ye ayrılmış durumda kalabilir. Ayrıca modern işlemciler için performansı optimize etmek istiyorlar.
(Bilmiyorum)

Bir yanıt yazın