1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Tor project Counter Galois Onion

A privacidade e o anonimato online estão prestes a receber um reforço significativo. Numa iniciativa para modernizar a sua infraestrutura de segurança, o Tor Project anunciou que vai descontinuar alguns dos seus algoritmos de encriptação mais antigos para dar lugar a um novo design, apoiado por investigação recente, denominado "Counter Galois Onion" (CGO).

Esta mudança, que será implementada nas próximas versões do Tor e do Arti, visa elevar a proteção da rede aos padrões criptográficos modernos, colmatando lacunas que surgiram com a evolução da tecnologia ao longo dos anos.

Adeus ao passado: Modernizar a encriptação

Embora a rede Tor já utilize o protocolo padrão TLS para a encriptação entre os seus "relays" (os nós da rede) e entre clientes, a proteção de ponta a ponta do conteúdo exige uma camada adicional de segurança. Historicamente, o Tor dependia de um algoritmo especializado para encriptar os dados dos utilizadores à medida que estes viajavam através dos múltiplos nós.

No entanto, este design original foi concebido numa época em que o AES era uma novidade e a encriptação autenticada ainda era um campo de estudo emergente. Conforme explicado pela organização, a falta de uma autenticação robusta no design antigo tornou-se uma vulnerabilidade teórica que a equipa decidiu agora resolver. O novo protocolo CGO não só traz a encriptação do Tor para a era moderna, como adiciona propriedades vitais como o "forward secrecy" (sigilo perfeito), garantindo que, mesmo que chaves de encriptação sejam comprometidas no futuro, as sessões passadas permanecem seguras.

Esta atualização é particularmente relevante para quem utiliza ferramentas como o Tor Browser, assegurando que a navegação anónima se mantém resiliente contra novas táticas de vigilância.

Combater os ataques de “tagging” e olhar para o futuro

O principal alvo desta atualização são os chamados "ataques de tagging". Neste cenário, um atacante ativo na rede consegue modificar o tráfego encriptado num ponto da rede e observar o comportamento resultante noutro local. Embora o atacante não consiga ler o conteúdo da mensagem, esta técnica permite-lhe confirmar se controla ambas as extremidades do circuito do utilizador, o que pode levar à sua desanonimização.

O mecanismo funciona da seguinte forma: quando um atacante altera um circuito com um padrão específico, os nós honestos falham ao processar os dados. No entanto, os clientes Tor tentam restabelecer a ligação. Se, eventualmente, o cliente utilizar um nó controlado pelo mesmo atacante, este pode reverter a modificação e permitir que os dados fluam, confirmando assim a identidade do alvo ou transmitindo identificadores únicos.

Com a implementação do CGO, este tipo de adulteração torna-se impossível, uma vez que qualquer alteração no tráfego encriptado será imediatamente detetada e rejeitada, impedindo o atacante de manipular o circuito para rastrear o utilizador. A implementação deste novo protocolo já está em curso, prometendo uma rede mais robusta contra uma classe mais ampla de ataques online.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech