Tor ქსელი გადადის დაშიფვრის ახალ ალგორითმზე Counter Galois Onion (CGO), რომელიც ჩაანაცვლებს Tor1-ის ძველ რელეს ალგორითმს, რათა გააუმჯობესოს ქსელის მდგრადობა ტრაფიკის გადატაცების თანამედროვე შეტევების მიმართ. ამ შეტევებმა შეიძლება საფრთხე შეუქმნას მონაცემთა უსაფრთხოებას და დაარღვიოს მომხმარებლის ანონიმურობა.
Tor ქსელი არის გლობალური სისტემა, რომელიც შედგება ათასობით რელესგან, რომლებიც ქმნიან ჯაჭვს მონაცემთა პაკეტების დანიშნულების ადგილზე გადასაცემად სამი რელეს (შემავალი, შუალედური და გამომავალი) მეშვეობით, სადაც ყოველი გადასვლა ამატებს დაშიფვრის დონეს.
Tor Browser-ის მომხმარებლები, Firefox-ის დაცული ვერსია, შექმნილი Tor ქსელში მუშაობისთვის, იყენებენ ამ მარშრუტიზაციას კონფიდენციალური კომუნიკაციისთვის, ინფორმაციის ანონიმურად გაცვლისა თუ მასზე წვდომისთვის, ცენზურის გვერდის ავლისა და ინტერნეტ-პროვაიდერის დონეზე თვალთვალის თავიდან ასაცილებლად.
როგორც გუნდი განმარტავს, Tor1 ალგორითმი შეიქმნა იმ დროს, როდესაც კრიპტოგრაფია დღევანდელთან შედარებით ბევრად ნაკლებად იყო განვითარებული, და მას შემდეგ სტანდარტები მნიშვნელოვნად გაუმჯობესდა.
Tor1 არქიტექტურის ერთ-ერთი პრობლემა ის არის, რომ ის იყენებს AES-CTR დაშიფვრას ყოველ ეტაპზე ავთენტიფიკაციის გარეშე. ეს ნიშნავს, რომ თავდამსხმელს შეუძლია შეცვალოს ტრაფიკი მის მიერ კონტროლირებად რელეებს შორის და დააკვირდეს პროგნოზირებად ცვლილებებს — განახორციელოს ტეგირების შეტევა, რომელიც მიეკუთვნება შიდა ფარულ არხებზე განხორციელებული შეტევების კლასს.
კიდევ ერთი პრობლემა ის არის, რომ Tor1 ჯაჭვის მთელი სიცოცხლის განმავლობაში ხელახლა იყენებს ერთსა და იმავე AES გასაღებებს, რაც მათი მოპარვის შემთხვევაში მონაცემების გაშიფვრის საშუალებას იძლევა.
მესამე პრობლემა ის არის, რომ ალგორითმი იყენებს 4-ბაიტიან SHA-1 დაიჯესტს უჯრედის ავთენტიფიკაციისთვის, რაც თავდამსხმელებს აძლევს 4 მილიარდიდან ერთის ალბათობას, რომ გააყალბონ იგი გამოუვლენლად.
CGO აგვარებს ზემოთ მოცემულ პრობლემებს. ის აგებულია Rugged Pseudorandom Permutation (RPRP) კონსტრუქციის საფუძველზე, სახელწოდებით UIV+, რომელიც შეიმუშავეს კრიპტოგრაფიის მკვლევარებმა ჟან პოლ დეგაბრიელმა, ალესანდრო მელონიმ, ჟან-პიერ მიუნხმა და მარტეინ სტამმა. Tor აცხადებს, რომ ეს სისტემა შემოწმებულია უსაფრთხოების გარკვეულ მოთხოვნებთან შესაბამისობაზე, მათ შორის დაცვაზე „ტეგების წინააღმდეგობისგან, დაუყოვნებელი გადაგზავნისგან, უფრო გრძელი ავთენტიფიკაციის ტეგებისგან, გამტარუნარიანობის შეზღუდული დატვირთვისგან, შედარებით ეფექტური მუშაობისა და თანამედროვე კრიპტოგრაფიისგან“.
CGO იყენებს ფართობლოკოვან დაშიფვრას და ტეგების ჯაჭვს, ამიტომ ნებისმიერი ცვლილება შეუძლებელს ხდის მთლიანი უჯრედის და შემდგომი უჯრედების აღდგენას, რაც ბლოკავს ტეგირების შეტევებს. ალგორითმი განაახლებს გასაღებებს ყოველი უჯრედის შემდეგ, ამიტომ წარსული ტრაფიკის გაშიფვრა შეუძლებელია, მაშინაც კი, თუ მიმდინარე გასაღებები გამჟღავნდება.
CGO იყენებს 16-ბაიტიან ავთენტიფიკატორს, აერთიანებს T’ (დაშიფრული ტეგი) და N (საწყისი ერთჯერადი კოდი) უჯრედებს შორის, ამიტომ ყოველი უჯრედი დამოკიდებულია ყველა წინა უჯრედზე, და ეს უზრუნველყოფს დაცვას გატეხვისგან.
პროექტის დეველოპერები აცხადებენ, რომ CGO-ის დამატება Tor-ის C ენაზე დაწერილ იმპლემენტაციაში და მისი Arti კლიენტის Rust-ზე დაფუძნებულ ვერსიაში მიმდინარეობს, და ფუნქცია აღნიშნულია, როგორც ექსპერიმენტული. გეგმებშია onion-სერვისების შეთანხმების დამატება და მუშაობის ოპტიმიზაცია.
ოქტომბრის ბოლოს გამოვიდა Tor Browser 15.0-ის ვერსია. პროექტში განხორციელდა გადასვლა Firefox 140-ის ESR-ვერსიაზე. Tor Browser-ის build-ები გამოვიდა Linux-ისთვის, Android-ისთვის, Windows-ისთვის და macOS-ისთვის.