Tor lancia la super crittografia CGO: la navigazione anonima diventa inviolabile

Tor, la rete per la navigazione anonima, aggiorna la crittografia dei suoi relay con il nuovo standard Counter Galois Onion (CGO). Cosa cambia per gli utenti finali.

Tor, la rete che permette di navigare su Internet in modo anonimo e sicuro, migliora la protezione dei dati degli utenti introducendo un nuovo sistema di crittografia per i suoi relay. I relay di Tor sono i nodi intermedi attraverso cui passa il traffico degli utenti per garantire anonimato. Come spiegato nella nostra guida al funzionamento di Tor, ogni che si utilizza questa rete, il traffico è automaticamente instradato attraverso almeno tre relay selezionati casualmente:

  • Relay di ingresso (Guard Relay): il primo nodo che riceve il tuo traffico.
  • Relay intermedio (Middle Relay): trasporta i dati tra il nodo di ingresso e quello di uscita, senza conoscere né il mittente né la destinazione finale.
  • Relay di uscita (Exit Relay): l’ultimo nodo che invia il traffico al sito di destinazione, visibile al server finale, ma senza rivelare chi è l’utente originale.

Questo sistema a “cipolla” (Tor è acronimo di The Onion Router) crea più livelli di crittografia, rendendo estremamente difficile risalire all’identità dell’utente o monitorare le sue attività online.

Counter Galois Onion (CGO): il nuovo standard di crittografia dei relay Tor

Con un annuncio ufficiale, i responsabili di Tor Project hanno presentato Counter Galois Onion (CGO), un meccanismo di sicurezza rinnovato che mira a proteggere le attività sui relay della rete.

L’esigenza di introdurre CGO nasce dai limiti del vecchio sistema di crittografia dei relay di Tor, tor1, che negli anni ha mostrato vulnerabilità significative rispetto alle minacce moderne. I motivi principali del cambiamento appena annunciato sono tre:

  • Attacchi di tagging (Tagging Attacks). tor1 utilizzava AES-CTR senza autenticazione hop-by-hop, rendendo i messaggi “malleabili”. Un attaccante attivo poteva eventualmente modificare il ciphertext in un punto della rete e osservare gli effetti in un altro, potenzialmente deanonimizzando gli utenti. Gli attacchi di tagging sono particolarmente pericolosi perché forniscono risultati immediati, a differenza della correlazione statistica del traffico, e possono compromettere circuiti interi prima ancora che l’utente inizi a navigare normalmente.
  • Mancanza di forward secrecy immediata. In tor1, le chiavi AES rimanevano valide per tutta la durata del circuito. Se un attaccante riusciva a rubare la chiave durante la vita del circuito, poteva decriptare tutto il traffico precedente. Un rischio crescente, soprattutto per circuiti di lunga durata, che possono restare attivi anche per giorni.
  • Autenticazione debole: Il digest (riassunto crittografico di un messaggio) di tor1 era di soli 4 byte, basato su SHA-1. Ciò lasciava una finestra per la falsificazione dei messaggi, rendendo il sistema vulnerabile a modifiche non rilevate del traffico.

La nuova soluzione, per una rete Tor più sicura e anonima

CGO risolve questi problemi introducendo:

  • Una costruzione wide-block, che rende irreversibile qualsiasi modifica al messaggio.
  • Un meccanismo di update che aggiorna le chiavi in maniera tale da assicurare forward secrecy immediata.
  • Un authenticator di 16 byte, molto più sicuro del digest precedente.

In sintesi, CGO nasce dall’esigenza di difendere gli utenti Tor dagli attacchi attivi dei giorni nostri, aggiornando un sistema crittografico che, pur valido 20 anni fa, oggi si dimostrava meno utile a garantire anonimato e sicurezza.

Stato attuale e prossimi passi

La novità di CGO risulta già stata implementata sia in Arti, la versione Rust di Tor, sia nella versione in C. L’aggiornamento di Tor Browser o di sistemi come Tails sarà trasparente: l’utente finale non deve fare nulla di speciale per beneficiare del nuovo sistema di crittografia CGO.

I prossimi obiettivi includono l’attivazione predefinita di CGO in Arti (attualmente è sperimentale); la negoziazione CGO per i servizi onion; l’ottimizzazione delle prestazioni su CPU moderne, soprattutto nella versione C.

Ti consigliamo anche

Link copiato negli appunti