Tor nâng cấp bảo mật mạng: CGO khắc phục lỗ hổng nghiêm trọng

Tor nâng cấp bảo mật mạng: CGO khắc phục lỗ hổng nghiêm trọng

The Tor Project đã công bố một cải tiến mật mã quan trọng, chính thức loại bỏ thuật toán mã hóa relay cũ kỹ sau nhiều thập kỷ hoạt động, thay thế bằng Counter Galois Onion (CGO) để nâng cao bảo mật mạng.

Thiết kế mã hóa mới này, được hỗ trợ bởi nghiên cứu chuyên sâu, nhằm mục đích bảo vệ chống lại một nhóm lớn hơn các tác nhân tấn công trực tuyến tinh vi.

Mã hóa relay của Tor thực hiện một chức năng chuyên biệt, khác biệt so với giao thức TLS tiêu chuẩn được sử dụng giữa các relay và client.

Thuật toán này mã hóa dữ liệu người dùng khi nó đi qua nhiều relay trong một mạch, với client chia sẻ khóa đối xứng với mỗi relay và dần dần loại bỏ các lớp mã hóa.

Phân tích bảo mật mạng của Tor1: Những lỗ hổng tồn tại

Hệ thống hiện tại, nay được gọi là “tor1”, đã có từ những năm đầu của Tor khi các thực hành mật mã hiện đại vẫn còn đang phát triển.

Mặc dù vẫn hoạt động được, thiết kế của tor1 đã bộc lộ một số lỗ hổng mà các nhà nghiên cứu đã khai thác thành công trong các môi trường được kiểm soát.

Tấn công Tagging và Khả năng De-anonymization

Mối đe dọa nghiêm trọng nhất là tấn công tagging. Trong loại tấn công này, các đối thủ chủ động sửa đổi lưu lượng được mã hóa tại một điểm mạng duy nhất và quan sát những thay đổi có thể dự đoán được ở những nơi khác.

Việc tor1 dựa vào mã hóa AES-128-CTR mà không có xác thực từng chặng (hop-by-hop authentication) đã tạo ra một bản mã dễ uốn nắn (malleable ciphertext).

Kẻ tấn công có thể XOR các mẫu vào các ô được mã hóa, biết rằng các sửa đổi sẽ tồn tại qua các lớp giải mã.

Bằng cách kiểm soát cả hai điểm cuối của mạch, đối thủ có thể chèn các định danh như địa chỉ IP đi qua toàn bộ đường dẫn mà không bị phát hiện.

Điều này đại diện cho một cuộc tấn công “Internal Covert Channel”, cho phép xác định danh tính một cách chắc chắn trước khi bất kỳ lưu lượng ứng dụng nào được truyền tải, gây ra mối đe dọa mạng nghiêm trọng.

Hạn chế về Forward Secrecy và Xác thực

Ngoài các lỗ hổng tagging, tor1 còn thiếu tính forward secrecy mạnh mẽ. Các khóa vẫn tồn tại trong suốt thời gian tồn tại của một mạch, có nghĩa là các khóa bị đánh cắp sẽ làm lộ toàn bộ lưu lượng truy cập trong quá khứ.

Thuật toán cũng chỉ sử dụng một digest xác thực 4 byte với xác suất giả mạo khoảng 1 trên 4 tỷ, dựa vào phát hiện độ lệch đường dẫn (path-bias detection) hơn là sức mạnh mật mã thực sự.

Thêm vào đó, tor1 sử dụng SHA-1, một hàm băm ngày càng bị phá vỡ và không còn an toàn cho các ứng dụng mật mã nghiêm ngặt.

CGO: Nền tảng mới cho bảo mật mạng ẩn danh

Được phát triển bởi các nhà mật mã học Jean Paul Degabriele, Alessandro Melloni, Jean-Pierre Münch và Martijn Stam, CGO triển khai cấu trúc Rugged Pseudorandom Permutation (RPRP).

Cấu trúc này được thiết kế đặc biệt cho mô hình mã hóa bất đối xứng của Tor, giải quyết triệt để các lỗ hổng đã được xác định của tor1.

Cấu trúc RPRP và Khả năng Chống Tagging

Không giống như các Strong Pseudorandom Permutations đầy đủ yêu cầu hai lần xử lý dữ liệu, nền tảng UIV+ của CGO cho phép khả năng chống tagging một chiều với chi phí tính toán giảm.

Cấu trúc wide-block đảm bảo rằng bất kỳ sự can thiệp nào cũng khiến toàn bộ thông điệp không thể phục hồi, tăng cường bảo mật mạng.

Việc xích các thẻ xác thực qua các cell nghĩa là các sửa đổi trên một cell đơn lẻ sẽ làm hỏng tất cả các thông điệp tiếp theo, củng cố thêm bảo mật mạng.

Nâng cao Xác thực và Forward Secrecy

Tính forward secrecy tức thì được cung cấp bởi thuật toán Update, vốn biến đổi khóa không thể đảo ngược sau mỗi cell, ngăn chặn việc giải mã lưu lượng truy cập lịch sử.

Xác thực hiện sử dụng một trình xác thực 16 byte mạnh mẽ, thay thế cho digest đã bị loại bỏ. Phương pháp này nâng cao đáng kể an toàn thông tin cho người dùng Tor.

Triển khai và Lộ trình phát triển CGO

The Tor Project đã triển khai CGO trong Arti (Rust) và bằng C để đảm bảo khả năng tương thích với các relay hiện có. Sự phát triển này đòi hỏi phải tái cấu trúc rộng rãi để loại bỏ các giả định về cấu trúc cell relay, đảm bảo tích hợp liền mạch và bảo mật mạng tối ưu.

Các bước tiếp theo bao gồm việc kích hoạt CGO theo mặc định trong Arti, triển khai các giao thức đàm phán dịch vụ ẩn danh (onion service negotiation), và tối ưu hóa hiệu suất cho các CPU hiện đại.

Mặc dù CGO là một thiết kế mật mã tương đối mới và vẫn đang được giới học thuật xem xét, các nhà nghiên cứu nhấn mạnh rằng những điểm yếu được xác định khó có thể vượt quá các lỗ hổng của tor1, mang lại triển vọng tích cực cho bảo mật mạng trong tương lai.

Việc áp dụng CGO đánh dấu một bước tiến có hệ thống hướng tới các biện pháp bảo vệ ẩn danh mạnh mẽ hơn cho hàng triệu người dùng Tor trên toàn thế giới, cải thiện tổng thể bảo mật mạng.