Tor Project ha annunciato un aggiornamento importante per la sicurezza della rete onion. L’obiettivo è mandare in pensione alcuni degli algoritmi crittografici più datati ancora in uso, sostituendoli con un nuovo schema chiamato Counter Galois Onion, abbreviato in CGO.
Non si tratta di un semplice ritocco: come riporta il blog ufficiale del Tor Project, CGO introduce la forward secrecy nelle connessioni Tor, impedisce la manomissione del traffico cifrato e porta la crittografia della rete a standard più moderni.
Perché serviva un cambiamento
Tor utilizza già il protocollo TLS per cifrare le comunicazioni tra i relay. Tuttavia, per proteggere i dati end-to-end mentre attraversano i vari nodi della rete, viene impiegato un algoritmo specifico progettato all’epoca in cui AES era appena nato e l’authenticated encryption muoveva i primi passi. Il risultato? Un sistema che oggi mostra il fianco ad alcune vulnerabilità.
Il problema principale che CGO va a risolvere sono i cosiddetti tagging attack. In pratica, un attaccante attivo può modificare il traffico in un punto della rete e osservare cosa succede altrove. Non può leggere o alterare i contenuti che l’utente riceve, ma può sfruttare questo meccanismo per correlare le due estremità di un circuito Tor e potenzialmente deanonimizzare l’utente.
Come funziona nel dettaglio? Quando un relay onesto riceve traffico manipolato, la connessione fallisce. Il client Tor però riprova automaticamente, e prima o poi potrebbe finire su un relay controllato dallo stesso attaccante. A quel punto, quest’ultimo può “annullare” la modifica e far arrivare i dati corretti, confermando così l’identità dell’utente.
Forward secrecy e circuiti più longevi
CGO non si limita a tappare questa falla. L’introduzione della forward secrecy, cioè la garanzia che le chiavi di cifratura passate restino protette anche se quelle future venissero compromesse, apre la strada a circuiti Tor più duraturi. Oggi i circuiti hanno vita breve proprio per limitare i rischi, ma secondo il Tor Project circuiti più longevi potrebbero migliorare l’anonimato complessivo.
L’implementazione di CGO è già in corso e sarà disponibile nelle prossime release di Tor e Arti (il client Tor riscritto in Rust).


Mastodon
Telegram
Bluesky
Lascia un commento