Ga naar inhoud

Aanbevolen berichten

Geplaatst:

Het Tor Project heeft besloten om het algoritme dat Tor-relays gebruiken voor het versleutelen van verkeer te vervangen door een nieuw algoritme genaamd Counter Galois Onion (CGO). De ontwikkelaars stellen dat dit algoritme gebruikers beter tegen aanvallen moet beschermen. Dagelijks maken miljoenen mensen gebruik van het Tor-netwerk om hun privacy te beschermen en gecensureerde websites te bezoeken.

Het netwerk draait volledig op servers en bandbreedte die door vrijwilligers wordt gedoneerd. Het verkeer van Tor-gebruikers loopt via meerdere servers om zo de identiteit van de gebruiker te maskeren. Zo is de eerste server de entry guard, die het verzoek van de Tor-gebruiker naar de relay-node doorstuurt. Vervolgens gaat het van deze server naar de exit-node, die het verzoek naar het internet stuurt.

Tor gebruikt het standaard TLS-protocol voor communicatie tussen relays en tussen clients en relays. Het heeft ook een apart algoritme voor het versleutelen van data die via meerdere relays in een circuit loopt. Dit is het relay-encryptie-algoritme. De Tor-client deelt een symmetrische key met elke relay in zijn circuit en versleutelt een uitgaand bericht, een "relay cell", met elk van die keys. Elke relay kan één encryptielaag verwijderen, totdat de cell van de client de exit-relay bereikt.

Om te voorkomen dat de data onderweg wordt aangepast wordt aan de cell een cryptografische digest toegevoegd. Deze digest is niet alleen voor de cell, maar ook voor alle eerdere cells die via het circuit van Tor-servers zijn gegaan, om zo herordening te voorkomen, en nog een geheime gedeelde key, om zo de digest onvoorspelbaar te maken.

Volgens het Tor Project is deze opzet kwetsbaar voor verschillende soorten aanvallen. Het gaat onder andere om een aanval waarbij een aanvaller bepaald verkeer in één plek in het netwerk aanpast om zo voorspelbare aanpassingen in een ander deel van het netwerk waar te nemen. De ontwikkelaars stellen dat ze het huidige encryptie-algoritme vandaag de dag dan ook niet meer zo zouden bouwen. "Daarom gaan we het vervangen."

De ontwikkelaars stellen dat ze het algoritme al eerder wilden vervangen, maar daarbij tegen problemen aanliepen op het gebied van ontwerp en efficiëntie. De oplossing is gevonden in Counter Galois Onion. Dit algoritme zorgt ervoor dat als iemand de versleutelde data probeert te manipuleren, het gehele bericht, en alle toekomstige berichten, niet meer te recoveren zijn. Dit moet "tagging" aanvallen, waarbij aanvallers naar voorspelbare patronen zoeken, voorkomen. Daarnaast biedt het forward secrecy en is de nu gebruikte 4-byte authenticator voor het onvoorspelbaar maken van digests vervangen door een 16-byte authenticator. Het Tor Project wil het nieuwe algoritme nu stapsgewijs gaan implementeren.

 

bron: https://www.security.nl

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.