O Tor anunciou uma melhoria significativa na criptografia e na segurança do tráfego da rede, substituindo o algoritmo usado no relé tor1 por um novo design chamado Counter Galois Onion (CGO).
A mudança tem como objetivo aumentar a resistência do Tor a ataques modernos de interceptação que podem comprometer a segurança dos dados e o anonimato dos usuários.
A rede Tor é um sistema global formado por milhares de relés que criam um circuito por onde o tráfego de dados percorre até o destino, passando por três relés: entry (entrada), middle (intermediário) e exit (saída).
Cada salto adiciona uma camada de criptografia — o chamado onion routing.
Os usuários do Tor Browser, uma versão do Firefox reforçada para navegar na rede Tor, contam com essa proteção para se comunicar de forma privada, acessar ou compartilhar informações anonimamente, driblar censura e fugir do monitoramento de provedores de internet.
Normalmente, o Tor é utilizado por dissidentes, ativistas, denunciantes, jornalistas, pesquisadores e pessoas preocupadas com a privacidade, além de cibercriminosos que buscam acesso a mercados na darknet.
Segundo o anúncio da equipe do Tor, o tor1 foi desenvolvido em uma época em que a criptografia era menos avançada, e seus padrões evoluíram muito desde então.
Um problema do tor1 é o uso de criptografia AES-CTR sem autenticação hop-by-hop, o que gera uma criptografia de relay suscetível a modificações (malleable).
Isso permite que um atacante controle relés na rede, altere o tráfego e observe mudanças previsíveis — um tipo de ataque conhecido como tagging, dentro da categoria de canais internos encobertos (internal covert channels).
Outra falha é o uso de forward secrecy parcial, já que as mesmas chaves AES são reaproveitadas durante toda a vida útil do circuito, possibilitando a descriptografia caso as chaves sejam comprometidas.
Além disso, o tor1 utiliza um digest de autenticação SHA-1 de 4 bytes para as células, conferindo a um atacante uma chance em 1 em 4 bilhões de forjar uma célula sem ser detectado.
A equipe do Tor ressalta que, entre esses problemas, o ataque de tagging é o mais grave, e os dois últimos foram mencionados para fins de completude.
O novo CGO resolve essas questões.
Ele é baseado em uma construção chamada Rugged Pseudorandom Permutation (RPRP), especificamente o UIV+, desenvolvida pelos pesquisadores em criptografia Jean Paul Degabriele, Alessandro Melloni, Jean-Pierre Münch e Martijn Stam.
Segundo o projeto Tor, esse sistema foi validado para atender a exigências rigorosas, como resistência a tagging, forward secrecy imediata, tags de autenticação maiores, baixo impacto na largura de banda, operação eficiente e criptografia atualizada.
Especificamente, as melhorias do CGO em relação ao tor1 incluem:
- Proteção contra tagging: o CGO utiliza wide-block encryption e encadeamento de tags, de modo que qualquer modificação torna a célula atual e as seguintes irrecuperáveis, bloqueando ataques de tagging.
- Forward secrecy: as chaves são renovadas a cada célula, impossibilitando a descriptografia do tráfego anterior mesmo que as chaves atuais sejam expostas.
- Autenticação mais forte: o SHA-1 foi totalmente removido, substituído por um autenticador de 16 bytes, considerado padrão por especialistas.
- Integridade do circuito: o CGO encadeia variáveis criptográficas entre as células para garantir que cada uma dependa das anteriores, dificultando qualquer adulteração.
De modo geral, o CGO é um sistema moderno e baseado em pesquisas que resolve diversas limitações do tor1 sem causar grande aumento no uso de banda.
Os mantenedores do projeto afirmam que a implementação do CGO já está em andamento no cliente C Tor e no Arti, cliente desenvolvido em Rust.
A funcionalidade está marcada como experimental, com trabalhos pendentes relacionados à negociação de onion services e otimizações de desempenho.
Usuários do Tor Browser não precisam realizar nenhuma ação para aproveitar as melhorias do CGO, que serão aplicadas automaticamente assim que estiverem totalmente implementadas.
No entanto, ainda não há previsão para quando o CGO será ativado como padrão.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...