
Tor ha anunciado cifrado y seguridad mejorados para el tráfico del circuito al reemplazar el antiguo algoritmo de cifrado de retransmisión tor1 con un nuevo diseño llamado Counter Galois Onion (CGO).
Una razón detrás de esta decisión es hacer que la red más resistente contra los ataques modernos de interceptación de tráfico que podrían comprometer la seguridad de los datos y socavar el anonimato del usuario de Tor.
La red Tor es un sistema global que consta de miles de relés que crean un circuito para que los paquetes de datos viajen a su destino a través de tres relés (entrada, medio y salida), cada salto agrega una capa de cifrado (enrutamiento cebolla).
Los usuarios del navegador Tor, una versión reforzada de Firefox creada para navegar por la red Tor, se benefician de este enrutamiento cebolla para comunicarse de forma privada, compartir o acceder a información de forma anónima, evitar la censura y evadir el seguimiento a nivel de ISP.
Normalmente, Tor es utilizado por disidentes, activistas, denunciantes, periodistas, investigadores y, en general, personas preocupadas por la privacidad, incluidos los ciberdelincuentes que buscan acceder a los mercados de la red oscura.
Como explica el equipo de Tor en un anuncio, Tor1 se desarrolló en una época en la que la criptografía estaba mucho menos avanzada que hoy y los estándares han mejorado significativamente desde entonces.
Un problema con el diseño tor1 es que utiliza cifrado AES-CTR sin autenticación salto a salto, lo que conduce a un cifrado de retransmisión maleable. Esto significa que un adversario podría modificar el tráfico entre los repetidores que controla y observar cambios predecibles: un ataque de etiquetado que es parte del canal encubierto interno clase de ataques.
Otro problema es que tor1 utiliza secreto directo parcial al reutilizar las mismas claves AES durante toda la vida útil de un circuito, lo que permite el descifrado en caso de robo de claves.
Una tercera preocupación de seguridad es que tor1 utiliza un resumen SHA-1 de 4 bytes para la autenticación de celdas, lo que brinda a los atacantes una probabilidad de uno entre 4 mil millones de falsificar una celda sin ser detectados.
El proyecto Tor señala que sólo el primer ataque de la lista es más grave, y los dos últimos ejemplos se mencionaron «en aras de la exhaustividad».
Presentando CGO
CGO aborda los problemas anteriores. Está construido sobre una construcción robusta de permutación pseudoaleatoria (RPRP) llamada UIV+, diseñado por investigadores de criptografía Jean Paul Degabriele, Alessandro Melloni, Jean-Pierre Münch y Martijn Stam.
Tor dice que este sistema ha sido verificado para cumplir con requisitos de seguridad específicos, incluida la protección contra «resistencia al etiquetado, secreto directo inmediato, etiquetas de autenticación más largas, sobrecarga de ancho de banda limitada, operación relativamente eficiente y criptografía modernizada».
Específicamente, CGO mejora lo siguiente en comparación con Tor1:
- Protección de etiquetado: CGO utiliza cifrado de bloque ancho y encadenamiento de etiquetas, por lo que cualquier modificación hace que toda la celda y las celdas futuras sean irrecuperables, bloqueando los ataques de etiquetado.
- Secreto directo: CGO actualiza las claves después de cada celda, por lo que el tráfico anterior no se puede descifrar incluso si las claves actuales están expuestas.
- Autenticación más sólida: SHA-1 se elimina por completo del cifrado de retransmisión y CGO utiliza un autenticador de 16 bytes, que el equipo de Tor comenta que es lo que «usa la gente sensata».
- Integridad del circuito: CGO encadena T' (etiqueta cifrada) y N (nonce inicial) a través de las celdas, por lo que cada celda depende de todas las celdas anteriores, lo que garantiza la resistencia a la manipulación.
En general, CGO es un sistema de autenticación y cifrado moderno, basado en investigaciones, que aborda muchos de los problemas de Tor1 sin incurrir en grandes penalizaciones de ancho de banda.
Los mantenedores del proyecto dicen que se está agregando CGO a la implementación de C Tor y a su cliente basado en Rust, Arti, y que la característica está marcada como experimental. El trabajo pendiente incluye la incorporación de la negociación del servicio cebolla y optimizaciones del rendimiento.
Los usuarios del navegador Tor no necesitan hacer nada para beneficiarse de CGO, ya que el cambio se producirá automáticamente una vez que el nuevo sistema pueda implementarse por completo. Sin embargo, no se ha proporcionado un cronograma sobre cuándo se convertirá en la opción predeterminada.






