Tor Projesi, tor1 olarak bilinen eski aktarma şifreleme sistemini Counter Galois Onion (CGO) adı verilen modern bir tasarımla değiştirmeye başladı.
Bu yükseltme, Tor’un devre trafiği korumasındaki temel zayıflıkları hedef alarak dünya çapındaki kullanıcılar için anonimliği artırır.
Tor, kullanıcı verilerini, her biri bir soğan gibi bir şifreleme katmanını soyan birden fazla geçiş üzerinden yönlendirir.
Eski tor1 yöntemi, devre boyunca veri bütünlüğünü kontrol etmek için 4 baytlık kısa bir SHA-1 özetinin yanı sıra AES-128-CTR akış şifresini kullanıyordu.
İlk günlerde etkili olmasına rağmen tor1, uygun atlamalı kimlik doğrulamasından yoksundur ve bu da şifrelemeyi şekillendirilebilir hale getirir.
Tor’un Eski Şifrelemesindeki Güvenlik Açıkları
Saldırganlar, kontrollü bir röledeki şifreli metni değiştirdikleri etiketleme saldırıları yoluyla tor1’in şekillendirilebilirliğinden yararlanır.
Sayaç modu şifreli metni anahtar akışı SS ve düz metin PP ile C=S⊕PC=S⊕P olarak hesapladığından, MM modeliyle bitlerin çevrilmesi C′=S⊕(P⊕M)C′=S⊕(P⊕M) sonucunu verir ve aşağı yönde geçerli değiştirilmiş veri olarak geçer.

Her iki devre ucundaki kötü amaçlı bir röle, etiketi algılar, kontrolü onaylar ve gerçek trafik akışından önce kullanıcıları izler.
Bu, pasif korelasyondan çok daha güçlü olan dahili gizli kanallar yaratır, ancak yüksek devre arızaları istemcileri uyarabilir.
Tor1’de ayrıca ileri gizlilik yoktur, anahtarlar günlerce süren tüm devrelerde yeniden kullanılır ve anahtarlar sızıntısı durumunda geçmiş trafiğin şifresinin çözülmesine olanak tanır.
Küçük özeti, sağlam etiketler yerine yola dayalı savunmalara dayanarak 4 milyarda 1 oranında sahtecilik şansı sunuyor.
Tor’a göre CGO, kriptograflar Jean Paul Degabriele, Alessandro Melloni, Jean-Pierre Münch ve Martijn Stam tarafından hazırlanan UIV+ adlı bir Sağlam Pseudorandom Permutation (RPRP) kullanıyor.
Düzenlenebilir blok şifre (LRW2-AES) işleme için hücreleri kısa bir sol kısma ve sözde rastgele bir akışla XORlanmış daha uzun bir sağ kısma böler.
Etiketler hücreler arasında zincirlenmiştir: her şifrelenmiş etiket TT, bir sonraki T’T’ ince ayarını tohumlar ve kaynak hücreler, geri dönüşü olmayan bir dönüşüm yoluyla anahtarları ve nonce’ları günceller.
.webp)
Herhangi bir kurcalama tüm hücreyi bozar ve ileriye doğru zincirleyerek etiketleri engeller. Anında gizlilik için anahtarlar hücre başına mandallanır ve 16 baytlık kimlik doğrulayıcılar SHA-1’in yerini alarak sahtecilik olasılığını azaltır.
Verimlilik, geniş bloklu rakiplere kıyasla yüksek kalır ve bant genişliğini şişiren katman başına ek yüklerden kaçınılır.
Geliştiriciler CGO’yu Rust tabanlı Arti istemcisine ve C Tor aktarıcılarına entegre ederek hücre işlemeyi esneklik için yeniden düzenlediler.
Varsayılan etkinleştirme, soğan hizmet desteği ve CPU ayarlamaları nedeniyle deneysel olmaya devam ediyor. Kullanıcılar, Tor’u aktif tehditlere karşı güçlendirerek dağıtım sonrasında otomatik olarak avantajlar elde eder.
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.