Tor เปลี่ยนมาใช้ Relay Encryption Algorithm แบบใหม่ที่ชื่อว่า “Counter Galois Onion”

Tor ได้ประกาศยกระดับการเข้ารหัส และความปลอดภัยสำหรับการรับส่งข้อมูลผ่าน Circuit โดยการเปลี่ยน Relay Encryption Algorithm แบบเดิมที่ชื่อ "tor1" มาใช้รูปแบบใหม่ที่เรียกว่า Counter Galois Onion (CGO)

เบื้องหลังการตัดสินใจครั้งนี้ คือต้องการให้เครือข่ายมีความทนทานต่อการโจมตีด้วยการดักจับข้อมูลในรูปแบบใหม่ ๆ ได้ดียิ่งขึ้น ซึ่งการโจมตีเหล่านี้อาจส่งผลกระทบต่อความปลอดภัยของข้อมูล และลดความสามารถในการปกปิดตัวตน (Anonymity) ของผู้ใช้งาน Tor ได้

เครือข่าย Tor คือระบบระดับโลกที่ประกอบไปด้วย "Relay" นับพันตัว ซึ่งทำหน้าที่สร้าง Circuit เพื่อให้แพ็กเก็ตข้อมูลเดินทางไปยังจุดหมายปลายทางผ่าน Relay 3 จุด (ได้แก่ จุดเข้า, จุดกลาง และจุดออก) โดยในแต่ละช่วงของการส่งข้อมูลจะมีการเพิ่มชั้นของการเข้ารหัสเข้าไป ซึ่งกระบวนการนี้เรียกว่า "Onion Routing"

ผู้ที่ใช้งาน Tor Browser จะได้รับประโยชน์จากเทคนิค Onion Routing นี้ในการสื่อสารอย่างเป็นส่วนตัว, การแบ่งปัน หรือเข้าถึงข้อมูลโดยไม่เปิดเผยตัวตน, การหลบเลี่ยงการเซ็นเซอร์ และการหลบเลี่ยงการติดตามจากผู้ให้บริการอินเทอร์เน็ต (ISP)

โดยทั่วไปแล้ว กลุ่มผู้ใช้งาน Tor มักประกอบด้วยผู้เห็นต่างทางการเมือง, นักเคลื่อนไหว, ผู้แจ้งเบาะแสการทุจริต, นักข่าว, นักวิจัย และบุคคลทั่วไปที่ให้ความสำคัญกับความเป็นส่วนตัว รวมถึงอาชญากรทางไซเบอร์ที่ต้องการเข้าถึง Darknet Markets ด้วยเช่นกัน

ตามประกาศของทีมงาน Tor ระบุว่า Tor1 นั้นถูกพัฒนาขึ้นในยุคที่ Cryptography ยังไม่ก้าวหน้าเท่ากับในปัจจุบัน และมาตรฐานต่าง ๆ ก็ได้ถูกพัฒนาให้ดีขึ้นอย่างมากตั้งแต่นั้นมา

ปัญหาหนึ่งของการออกแบบใน Tor1 คือการเลือกใช้การเข้ารหัสแบบ AES-CTR โดยไม่มีการยืนยันความถูกต้องของข้อมูลในแต่ละช่วงของการส่งข้อมูล (Hop-by-hop authentication) ส่งผลให้เกิดช่องโหว่ที่ Relay Encryption สามารถถูกดัดแปลงได้ ทำให้ผู้โจมตีสามารถเข้าไปแก้ไขข้อมูล Traffic ระหว่าง Relay ที่ตนควบคุมอยู่ แล้วสังเกตการเปลี่ยนแปลงที่คาดเดาได้ ซึ่งพฤติกรรมนี้เรียกว่า "Tagging Attack" จัดว่าเป็นรูปแบบหนึ่งของการโจมตี Internal Covert Channel

อีกปัญหาหนึ่งคือ Tor1 มีคุณสมบัติ Forward Secrecy เพียงบางส่วนเท่านั้น เนื่องจากมีการใช้ AES key ตัวเดิมซ้ำ ๆ ตลอดอายุการใช้งานของ Circuit ทำให้หาก Key ดังกล่าวถูกขโมยไป ข้อมูลก็จะสามารถถูกถอดรหัสออกมาได้

ข้อกังวลด้านความปลอดภัยประการที่ 3 คือการที่ Tor1 ใช้ค่า Digest แบบ SHA-1 ขนาด 4 byte สำหรับการยืนยันความถูกต้องของ Cell ข้อมูล ซึ่งอาจทำให้ผู้โจมตีมีความน่าจะเป็น 1 ใน 4 พันล้าน ที่จะสามารถปลอมแปลง Cell ข้อมูลขึ้นมาได้โดยไม่ถูกตรวจจับ

อย่างไรก็ตาม ทาง Tor Project ได้ระบุว่ามีเพียงการโจมตี Tagging Attack เท่านั้นที่ถือว่ามีความรุนแรงจริง ส่วนตัวอย่างอีก 2 ข้อหลังนั้นถูกหยิบยกขึ้นมากล่าวถึงเพียงเพื่อให้ข้อมูลครบถ้วนสมบูรณ์เท่านั้น

แนะนำ CGO

CGO ถูกพัฒนาขึ้นเพื่อแก้ไขปัญหาที่กล่าวมาข้างต้น โดยสร้างขึ้นบนพื้นฐานโครงสร้างแบบ Rugged Pseudorandom Permutation (RPRP) ที่เรียกว่า UIV+ ซึ่งถูกออกแบบโดยกลุ่มนักวิจัยด้าน Cryptography ได้แก่ Jean Paul Degabriele, Alessandro Melloni, Jean-Pierre Münch และ Martijn Stam

ทาง Tor ระบุว่าระบบนี้ได้รับการตรวจสอบแล้วว่าเป็นไปตามข้อกำหนดด้านความปลอดภัยที่เข้มงวด ซึ่งครอบคลุมถึง Tagging Resistance ความสามารถในการต้านทานการโจมตีแบบ Tagging, Immediate Forward Secrecy การรักษาความปลอดภัยของข้อมูลในอนาคตแบบทันที, Longer Authentication Tags การใช้แท็กยืนยันตัวตนที่มีความยาวมากขึ้น, Efficiency การใช้ Bandwidth ส่วนเกินที่จำกัด และมีการทำงานที่มีประสิทธิภาพ และ Modernized Cryptography การใช้ Cryptography ที่ทันสมัย

โดยสรุปแล้ว CGO ได้ปรับปรุงสิ่งต่อไปนี้ให้ดียิ่งขึ้นเมื่อเทียบกับ Tor1 :

  • Tagging Protection : CGO ใช้เทคนิคการเข้ารหัสแบบ Wide-block ผสมผสานกับการ Tag chaining ผลที่ได้คือ หากมีการดัดแปลงข้อมูลเพียงเล็กน้อย ก็จะทำให้ข้อมูลทั้ง Cell นั้นรวมถึง Cell ต่อ ๆ ไปในอนาคตเสียหายจนไม่สามารถกู้คืนได้ ซึ่งเป็นการขัดขวางการโจมตีแบบ Tagging ได้
  • Forward Secrecy : CGO จะทำการอัปเดต Key ใหม่หลังจากผ่านไปทุกๆ Cell ดังนั้นข้อมูล Traffic ในอดีตจะไม่สามารถถูกถอดรหัสได้เลย แม้ว่า Key ชุดปัจจุบันจะรั่วไหลออกไปก็ตาม
  • Stronger Authentication : Algorithm SHA-1 ถูกตัดออกจาก relay encryption โดยสิ้นเชิง และ CGO หันมาใช้การยืนยันตัวตนขนาด 16 byte แทน ซึ่งทีมงาน Tor ได้ให้ความเห็นไว้อย่างน่าสนใจว่าเป็นมาตรฐานที่ "คนที่มีวิจารณญาณเขาใช้กัน" (Sensible people use)
  • Circuit Integrity : CGO มีการเชื่อมโยงค่า T' (Tag ที่เข้ารหัสแล้ว) และค่า N (ค่า Nonce เริ่มต้น) ต่อเนื่องกันไปในแต่ละ Cell ทำให้ข้อมูลของแต่ละ Cell เชื่อมโยง และขึ้นอยู่กับ Cell ก่อนหน้าทั้งหมด จึงเป็นการรับประกันความสามารถในการต้านทานการดัดแปลงแก้ไขข้อมูลได้

โดยภาพรวม CGO คือระบบการเข้ารหัส และยืนยันตัวตนที่ทันสมัย และพัฒนาขึ้นบนพื้นฐานการวิจัย ซึ่งเข้ามาช่วยแก้ไขปัญหาหลายประการของ Tor1 โดยไม่สร้างภาระด้าน bandwidth มากจนเกินไป

ผู้ดูแลโครงการระบุว่า ขณะนี้กำลังดำเนินการนำ CGO เข้าไปใส่ในระบบ Tor (เวอร์ชันภาษา C) และ Arti (Client ที่เขียนด้วยภาษา Rust) โดยฟีเจอร์นี้ยังถูกระบุสถานะว่าเป็น "ขั้นทดลอง" อยู่ ส่วนงานที่ยังคงค้างอยู่นั้น ได้แก่ การเพิ่ม Onion Service Negotiation และการปรับแต่งประสิทธิภาพการทำงาน

สำหรับผู้ใช้งาน Tor Browser ไม่จำเป็นต้องดำเนินการใด ๆ เพิ่มเติมเพื่อจะใช้งาน CGO เนื่องจากการเปลี่ยนแปลงนี้จะเกิดขึ้นโดยอัตโนมัติทันทีที่ระบบใหม่พร้อมใช้งานอย่างเต็มรูปแบบ อย่างไรก็ตาม ทาง Project ยังไม่ได้ระบุกรอบเวลาที่ชัดเจนว่าจะเริ่มบังคับใช้ระบบนี้เป็นมาตรฐานเมื่อใด

ที่มา : bleepingcomputer