- Tor reemplaza a tor1 y pasa a un sistema de cifrado de retransmisión más sólido impulsado por la investigación
- CGO introduce protecciones modernas que bloquean los ataques de etiquetado en línea
- El cifrado de todo el bloque hace que las células alteradas sean irrecuperables y detiene los intentos de interceptación predecibles.
Tor ha introducido un nuevo sistema de cifrado de retransmisión llamado Counter Galois Onion (CGO) para reemplazar el antiguo algoritmo tor1.
El objetivo del cambio es hacer que la red sea más resistente a las técnicas de interceptación modernas que pueden comprometer la privacidad del usuario.
CGO se basa en una permutación pseudoaleatoria robusta llamada UIV+, diseñada por investigadores criptográficos para cumplir con estrictos requisitos de seguridad.
Arreglando vulnerabilidades en tor1
Tor informa que este sistema ha sido verificado por su resistencia al etiquetado, secreto de reenvío, etiquetas de autenticación más largas y operación eficiente sin agregar ancho de banda significativo.
El cifrado de retransmisión tor1 anterior tenía múltiples vulnerabilidades según los estándares modernos, principalmente porque dependía del cifrado AES-CTR sin autenticación salto a salto, lo que creaba oportunidades de ataque de etiquetado para un adversario potencial que controlara los retransmisiones.
También reutilizó claves AES a través de un circuito, proporcionando solo un secreto directo parcial, y utilizó un resumen SHA-1 de 4 bytes para la autenticación, lo que brinda pocas posibilidades de detectar una celda falsificada.
Tor dice que si bien sólo el primer problema es crítico, los tres representan áreas de mejora a medida que evolucionan los estándares criptográficos.
CGO incorpora cifrado de todo el bloque y una cadena de etiquetas que hace que las células alteradas y el tráfico futuro sean irrecuperables, bloqueando eficazmente los ataques de etiquetado.
Las claves se actualizan después de cada celda para evitar el descifrado del tráfico anterior, incluso si las claves actuales están expuestas.
SHA-1 se eliminó por completo y se reemplazó con un autenticador de 16 bytes, lo que aumenta la seguridad general.
La integridad del circuito se refuerza al encadenar etiquetas y nonces cifrados entre celdas, lo que hace que cualquier manipulación sea inmediatamente detectable.
Tor enfatiza que estas medidas abordan las vulnerabilidades anteriores manteniendo un rendimiento razonable.
El sistema CGO se está integrando en la implementación de C Tor y el cliente Arti basado en Rust.
Esta característica es actualmente experimental, con trabajo adicional planificado para la negociación del servicio cebolla y la optimización del rendimiento.
Los usuarios del navegador Tor no necesitan realizar ninguna acción para beneficiarse de CGO, ya que la actualización se aplicará automáticamente una vez que el sistema esté completamente implementado.
Aún no se ha anunciado un cronograma sobre cuándo CGO se convertirá en el método de cifrado predeterminado.
vía BleepingComputer
Siga TechRadar en Google News y agréganos como tu fuente predeterminada para recibir noticias, puntos de vista y opiniones de nuestros expertos en feeds. ¡Asegúrate de presionar el botón Continuar!
Y por supuesto que tú también puedes Siga TechRadar en TikTok para recibir noticias, reseñas, unboxings en forma de video y recibir actualizaciones constantes de nuestra parte WhatsApp también








