Le navigateur Tor «mue» : le réseau met à jour son chiffrement et se débarrasse enfin du SHA-1
Le projet Tor a annoncé une mise à jour importante de son mécanisme de chiffrement interne. Le réseau, qui se présente depuis des décennies comme l'un des moyens les plus résistants pour accéder anonymement à Internet, a décidé de se débarrasser définitivement de l'ancien algorithme tor1 et est passé à un nouveau système de chiffrement relais appelé Counter Galois Onion (CGO). L'objectif principal est d'améliorer la résistance de Tor aux méthodes modernes d'interception et aux tentatives de modification prévisible du trafic.
Ce que l'on sait
CGO est basé sur une construction cryptographique UIV+ — une permutation pseudorandom robuste développée par des chercheurs pour répondre à des exigences de sécurité plus strictes. Tor souligne que la nouvelle approche a été testée pour sa résistance au « taggage » du trafic, assure une confidentialité post-découverte correcte, et utilise des méthodes d'authentification plus fiables sans augmenter de manière significative la charge sur le réseau.
L'ancien schéma tor1 avait effectivement des vulnérabilités selon les normes modernes. Il s'appuyait sur l'AES-CTR sans authentification hop-by-hop — ce qui théoriquement permettait à un attaquant, contrôlant plusieurs relais, de modifier discrètement certains éléments du trafic et de le suivre. De plus, tor1 réutilisait les mêmes clés tout au long du trajet, réduisant ainsi le niveau de confidentialité post-découverte. Pour vérifier l'intégrité, il utilisait un digest SHA-1 de seulement 4 octets, ce qui en 2024 semble déjà archaïque.
Le nouveau CGO résout plusieurs problèmes à la fois
- Le chiffrement à large bloc rend les cellules de trafic modifiées irréversibles et imprévisibles
- Les clés sont mises à jour après chaque élément de trafic, donc même une compromission de la clé actuelle ne révèle pas l'historique
- SHA-1 est complètement supprimé, remplacé par un authentificateur de 16 octets
- Chaîne de tags et valeurs nonce rendent toute tentative d'intervention immédiatement visible
Le support de CGO est déjà intégré tant dans le client C classique de Tor que dans le client Rust plus récent Arti. La fonctionnalité est encore considérée comme expérimentale, avec un travail à venir sur l'optimisation et l'intégration du CGO dans les mécanismes de services onion. Les utilisateurs du Tor Browser n'ont rien à faire — la mise à jour s'appliquera automatiquement après le déploiement.
La date à laquelle CGO deviendra l'algorithme par défaut n'a pas encore été annoncée.
Source : The Tor Project