匿名洋蔥路由 Tor,又添了一層新加密演算法

作者 | 發布日期 2016 年 06 月 21 日 17:18 | 分類 網路 , 資訊安全 follow us in feedly
雷鋒網配圖

以匿名著稱的 Tor 瀏覽器,其團隊對加密密鑰的追求也欲在登峰造極。而要產生不容易被破解的加密密鑰,就需要對隨機演算法進行升級創新。對加密金鑰與隨機演算法不了解的話,我們先來回顧一下這兩個概念。



密鑰是一種參數,它是在明文轉換為密文或將密文轉換為明文的演算法中輸入的資料。加密演算法是明文轉換成密文的變換函數;而隨機加密演算法是使用隨機函數生成器的演算法,對不相同的輸入,在不同的運行中會得到不同的輸出。

6 月初,Tor 發布了 6.5a1 版本,與之前發布的版本相比,這個版本中增加了加強版,且在加強版中添加了一種新的隨機演算法──Selfrando。就在近日,加州大學爾灣分校的研究專家們針對這個技術發表了一篇詳細的論文,文中對這種新的演算法的定義是:

這是一個被增強的、具有實用性的隨機載入時間技術。說得通俗點,這種技術更可以用來防止駭客對 Tor 用戶去匿名化的攻擊。

Tor 團隊和加州大學的研究專家們花費了大量的經歷合作研究出 Selfrando,想要用這種技術替代傳統的位址空間隨機載入技術。

位址空間隨機載入技術是讓代碼在其運行的記憶體中進行轉換,而 Selfrando 的工作方式是將不同功能的代碼分開,並將它們所運行的記憶體位址進行隨機分布。

如果攻擊者不能準確猜到每個代碼執行所在的記憶體位址,那他就不能觸發到記憶體中所存在的漏洞,也就不能讓 Tor 瀏覽器運行他們的惡意程式碼,從而更好地保護了使用者的個人資訊。

Selfrando 中的二進位檔案都構建在相同的硬碟內,直到被載入到主記憶體中後才會被隨機分布。

在記憶體中對代碼進行隨機分布聽起來好像會拖慢運行速度,其實不然。研究專家們說,透過基準測試,帶有 Selfrando 技術的 Tor 加強版僅僅增加了不到 1% 的執行時間。

此外,Selfrando 技術並不需要開發者對現有的代碼進行太多的改變。研究人員說:

使用 Selfrando 並不需要改變構建工具或運行流程。在大多數情況下,使用 Selfrando 就像添加一個新的編譯器和連結器選項到現有的構建腳本中那樣簡單。

Tor 一向是 FBI 的眼中釘,FBI 也總是孜孜不倦的去研究如何攻破 Tor,甚至花錢找團隊來幫忙,目的就是想揪出 Tor 用戶的真實身分。眾所周知,Tor 被用在了許多惡名昭著的行業,如非法交易網站(Silk Road)與色情門戶網站,所以 FBI 追蹤 Tor 用戶的行為也通常被大家認為是合理的。

但匿名無罪,也其實沒有人知道 FBI 在獲取到資訊後是否有被用於其他目的。其次,FBI 在破解 Tor 使用者資訊的背後,卻對個人隱私以及 Tor 專案及其團隊造成一種威脅。此次全面升級,也主要是針對 FBI 的「窮追猛打」。2015 年年底 FBI 從火狐瀏覽器以及 Tor 協力廠商服務中好不容易找出了一些可以利用的漏洞,這下又要被甩好幾百條街了。

(本文由 雷鋒網 授權轉載) 

關鍵字: , , , ,

發表迴響