Dataconomy PT
Subscribe
No Result
View All Result
Dataconomy PT
Subscribe
No Result
View All Result
Dataconomy PT
No Result
View All Result

Tor substitui criptografia legada para bloquear ataques de marcação de tráfego

byAytun Çelebi
1 Dezembro 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

O Projeto Tor iniciou uma revisão criptográfica crítica de sua rede de anonimato, substituindo seu algoritmo de criptografia de retransmissão legado “tor1” por um novo protocolo apoiado por pesquisa denominado “Counter Galois Onion” (CGO). Anunciada no final de novembro de 2025, esta transição aborda vulnerabilidades estruturais no design original da rede que permitiam que adversários sofisticados potencialmente desanonimizassem os utilizadores através da manipulação do tráfego. O novo sistema é construído em uma construção de “Permutação Pseudo-Aleatória Robusta” (RPRP) conhecida como UIV+, desenvolvida pelos criptógrafos Jean Paul Degabriele, Alessandro Melloni, Jean-Pierre Münch e Martijn Stam.

O principal motivador desta atualização é a eliminação de “ataques de marcação”, um método em que operadores de retransmissão mal-intencionados modificam pacotes criptografados para rastreá-los na rede. O obsoleto algoritmo tor1 dependia da criptografia AES-CTR sem autenticação salto a salto, tornando o tráfego maleável; os invasores poderiam injetar padrões sutis (tags) no fluxo de dados que persistiam através das camadas de descriptografia, marcando efetivamente o tráfego de um usuário. O CGO neutraliza isso implementando criptografia de bloco amplo com encadeamento de tags. Sob esta nova arquitetura, qualquer tentativa de adulteração de um único pacote distorce todo o fluxo subsequente, tornando a modificação imediatamente detectável e tornando o tráfego irrecuperável em vez de rastreável.

Além de impedir ataques ativos, o CGO introduz um rigor criptográfico que estava ausente no design do tor1 da era de 2004. O sistema legado reutilizou as mesmas chaves AES durante toda a duração de um circuito, o que significa que uma chave comprometida poderia expor todos os dados históricos daquela sessão. O CGO impõe “sigilo de encaminhamento imediato”, atualizando chaves de criptografia e nonces após cada célula (pacote), garantindo que uma chave roubada não possa descriptografar o tráfego anterior. Além disso, a atualização retira o obsoleto algoritmo de hash SHA-1 – que oferecia um resumo de autenticação fraco de 4 bytes com uma chance de falsificação de 1 em 4 bilhões – substituindo-o por um autenticador robusto de 16 bytes. O protocolo está atualmente sendo integrado ao cliente Arti baseado em Rust do Tor e à implementação C clássica, embora permaneça em fase experimental sem nenhuma ação necessária do usuário.


Crédito da imagem em destaque

Tags: navegadorTor

Related Posts

Microsoft lança atualização OOB de emergência para corrigir loop de reinicialização do Windows 11

Microsoft lança atualização OOB de emergência para corrigir loop de reinicialização do Windows 11

19 Janeiro 2026
Threads atinge 141 milhões de usuários diários para reivindicar o trono móvel do X

Threads atinge 141 milhões de usuários diários para reivindicar o trono móvel do X

19 Janeiro 2026
As integrações da Carteira virtual do Google e do Tasks surgem no novo vazamento do Pixel 10

As integrações da Carteira virtual do Google e do Tasks surgem no novo vazamento do Pixel 10

19 Janeiro 2026
iOS 27: tudo o que sabemos até agora

iOS 27: tudo o que sabemos até agora

19 Janeiro 2026
Walmart mantém proibição do Apple Pay nas lojas dos EUA até 2026

Walmart mantém proibição do Apple Pay nas lojas dos EUA até 2026

19 Janeiro 2026
Nvidia atinge 200 teraFLOP emulados FP64 para computação científica

Nvidia atinge 200 teraFLOP emulados FP64 para computação científica

19 Janeiro 2026

Recent Posts

  • Microsoft lança atualização OOB de emergência para corrigir loop de reinicialização do Windows 11
  • Musk busca US$ 134 bilhões da OpenAI e da Microsoft
  • Threads atinge 141 milhões de usuários diários para reivindicar o trono móvel do X
  • As integrações da Carteira virtual do Google e do Tasks surgem no novo vazamento do Pixel 10
  • iOS 27: tudo o que sabemos até agora

Recent Comments

Nenhum comentário para mostrar.
Dataconomy PT

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.