Критические уязвимости алгоритма Tor1:
- Использование неаутентифицированного шифрования AES-CTR на каждом этапе
- Возможность проведения атак тегирования через модификацию трафика между ретрансляторами
- Повторное использование AES-ключей на протяжении всего жизненного цикла цепочки
- Применение 4-байтового дайджеста SHA-1 с вероятностью подделки 1:4 миллиарда
Архитектурные преимущества CGO:
- Реализация конструкции Rugged Pseudorandom Permutation (UIV+)
- Широкоблочное шифрование с цепочкой тегов, блокирующее атаки тегирования
- Обновление криптографических ключей после обработки каждой ячейки
- 16-байтовая система аутентификации с зависимостью ячеек от предыдущих
Алгоритм обеспечивает защиту от немедленной пересылки, ограничивает нагрузку на пропускную способность и соответствует современным криптографическим стандартам. Разработка ведется параллельно для основной реализации Tor на языке C и клиента Arti на Rust, с пометкой экспериментального статуса.
Дальнейшие планы развития включают:
- Интеграцию согласования onion-сервисов
- Оптимизацию производительности алгоритма
- Поэтапный переход всех узлов сети на новый стандарт
Обновление криптографической основы совпало с выпуском Tor Browser 15.0 на базе Firefox 140 ESR, доступного для Linux, Android, Windows и macOS. Модернизация алгоритмической базы направлена на сохранение конкурентных преимуществ сети Tor перед развивающимися методами анализа трафика и деанонимизации.