
A privacidade e o anonimato online estão prestes a receber um reforço significativo. Numa iniciativa para modernizar a sua infraestrutura de segurança, o Tor Project anunciou que vai descontinuar alguns dos seus algoritmos de encriptação mais antigos para dar lugar a um novo design, apoiado por investigação recente, denominado "Counter Galois Onion" (CGO).
Esta mudança, que será implementada nas próximas versões do Tor e do Arti, visa elevar a proteção da rede aos padrões criptográficos modernos, colmatando lacunas que surgiram com a evolução da tecnologia ao longo dos anos.
Adeus ao passado: Modernizar a encriptação
Embora a rede Tor já utilize o protocolo padrão TLS para a encriptação entre os seus "relays" (os nós da rede) e entre clientes, a proteção de ponta a ponta do conteúdo exige uma camada adicional de segurança. Historicamente, o Tor dependia de um algoritmo especializado para encriptar os dados dos utilizadores à medida que estes viajavam através dos múltiplos nós.
No entanto, este design original foi concebido numa época em que o AES era uma novidade e a encriptação autenticada ainda era um campo de estudo emergente. Conforme explicado pela organização, a falta de uma autenticação robusta no design antigo tornou-se uma vulnerabilidade teórica que a equipa decidiu agora resolver. O novo protocolo CGO não só traz a encriptação do Tor para a era moderna, como adiciona propriedades vitais como o "forward secrecy" (sigilo perfeito), garantindo que, mesmo que chaves de encriptação sejam comprometidas no futuro, as sessões passadas permanecem seguras.
Esta atualização é particularmente relevante para quem utiliza ferramentas como o Tor Browser, assegurando que a navegação anónima se mantém resiliente contra novas táticas de vigilância.
Combater os ataques de “tagging” e olhar para o futuro
O principal alvo desta atualização são os chamados "ataques de tagging". Neste cenário, um atacante ativo na rede consegue modificar o tráfego encriptado num ponto da rede e observar o comportamento resultante noutro local. Embora o atacante não consiga ler o conteúdo da mensagem, esta técnica permite-lhe confirmar se controla ambas as extremidades do circuito do utilizador, o que pode levar à sua desanonimização.
O mecanismo funciona da seguinte forma: quando um atacante altera um circuito com um padrão específico, os nós honestos falham ao processar os dados. No entanto, os clientes Tor tentam restabelecer a ligação. Se, eventualmente, o cliente utilizar um nó controlado pelo mesmo atacante, este pode reverter a modificação e permitir que os dados fluam, confirmando assim a identidade do alvo ou transmitindo identificadores únicos.
Com a implementação do CGO, este tipo de adulteração torna-se impossível, uma vez que qualquer alteração no tráfego encriptado será imediatamente detetada e rejeitada, impedindo o atacante de manipular o circuito para rastrear o utilizador. A implementação deste novo protocolo já está em curso, prometendo uma rede mais robusta contra uma classe mais ampla de ataques online.










Nenhum comentário
Seja o primeiro!