匿名洋葱路由 Tor,又添了一層新加密算法

雷鋒網 於 21/06/2016 發表 收藏文章

以匿名著稱的Tor瀏覽器,其團隊對加密祕鑰的追求也欲在登峰造極。而要產生不容易被破解的加密祕鑰,就需要對隨機算法進行升級創新。對加密密鑰與隨機算法不了解的同學,我們先來回顧一下這兩個概念,

引用密鑰是一種參數,它是在明文轉換為密文或將密文轉換為明文的算法中輸入的數據。加密算法是明文轉換成密文的變換函數。而隨機加密算法是使用隨機函數生成器的算法,對不相同的輸入,在不同的運行中會得到不同的輸出。

6月初,Tor發佈了6.5a1版本,與之前發佈的版本相比,這個版本中增加了加強版,且在加強版中添加了加了一種新的隨機算法——Selfrando。就在近日,加州大學爾灣分校的研究專家們針對這個技術發表了一篇詳細的論文,文中對這種新的算法的定義是,
引用這是一個被增強的,具有實用性的隨機加載時間技術。説的通俗點,這種技術可以用來更好的防止黑客對Tor用户去匿名化的攻擊。

Tor團隊和加州大學的研究專家們花費了大量的經歷合作研究出Selfrando,想要用這種技術替代傳統的地址空間隨機加載技術。

引用地址空間隨機加載技術是讓代碼在其運行的內存中進行轉換,而Selfrando的工作方式是將不同功能的代碼分開,並將它們所運行的內存地址進行隨機分佈。

如果攻擊者不能準確猜到每個代碼執行所在的內存地址,那他就不能觸發到內存中所存在的漏洞,也就不能讓Tor瀏覽器運行他們的惡意代碼,從而更好地保護了用户的個人信息。

Selfrando中的二進制文件都構建在相同的硬盤內,直到被加載到主內存中後才會被隨機分佈。

在內存中對代碼進行隨機分佈聽起來好像會拖慢運行速度,但其實不然。研究專家們説,通過基準測試,帶有Selfrando技術的Tor加強版僅僅增加了不到1%的運行時間。

此外,Selfrando技術並不需要開發者對現有的代碼進行太多的改變。研究人員説,

引用使用Selfrando並不需要改變構建工具或運行流程。在大多數情況下,使用Selfrando就像添加一個新的編譯器和鏈接器選項到現有的構建腳本中那樣簡單。
Tor一向是FBI的眼中釘肉中刺。FBI也總是孜孜不倦的去研究如何攻破Tor,甚至花錢找團隊來幫忙,目的就是想揪出Tor用户的真實身份。眾所周知,Tor被用在了許多臭名昭著的行業,如非法交易網站(Silk Road)與色情門户網站。所以FBI追蹤Tor用户的行為也通常被大家認為是合理的。

但匿名無罪,也其實沒有人知道FBI在獲取到信息後是否有被用於其他目的。其次,FBI在破解Tor用户信息的背後,卻對個人隱私以及Tor項目及其團隊造成一種威脅。此次全面升級,也主要是針對FBI的“窮追猛打”。去年年底FBI從火狐瀏覽器以及Tor第三方服務中好不容易死磕出了一些可以利用的漏洞,這下又要被甩好幾百條街了。




資料來源:雷鋒網
作者/編輯:張丹
標籤: Tor  

留言


請按此登錄後留言。未成為會員? 立即註冊
    快捷鍵:←
    快捷鍵:→