匿名洋蔥路由 Tor,又添了一層新加密演算法

張丹發表於2016-06-22

以匿名著稱的Tor瀏覽器,其團隊對加密秘鑰的追求也欲在登峰造極。而要產生不容易被破解的加密秘鑰,就需要對隨機演算法進行升級創新。對加密金鑰與隨機演算法不瞭解的同學,我們先來回顧一下這兩個概念,

金鑰是一種引數,它是在明文轉換為密文或將密文轉換為明文的演算法中輸入的資料。加密演算法是明文轉換成密文的變換函式。而隨機加密演算法是使用隨機函式生成器的演算法,對不相同的輸入,在不同的執行中會得到不同的輸出。

6月初,Tor釋出了6.5a1版本,與之前釋出的版本相比,這個版本中增加了加強版,且在加強版中新增了加了一種新的隨機演算法——Selfrando。就在近日,加州大學爾灣分校的研究專家們針對這個技術發表了一篇詳細的論文,文中對這種新的演算法的定義是,

這是一個被增強的,具有實用性的隨機載入時間技術。說的通俗點,這種技術可以用來更好的防止駭客對Tor使用者去匿名化的攻擊。

Tor團隊和加州大學的研究專家們花費了大量的經歷合作研究出Selfrando,想要用這種技術替代傳統的地址空間隨機載入技術。

地址空間隨機載入技術是讓程式碼在其執行的記憶體中進行轉換,而Selfrando的工作方式是將不同功能的程式碼分開,並將它們所執行的記憶體地址進行隨機分佈。

如果攻擊者不能準確猜到每個程式碼執行所在的記憶體地址,那他就不能觸發到記憶體中所存在的漏洞,也就不能讓Tor瀏覽器執行他們的惡意程式碼,從而更好地保護了使用者的個人資訊。

Selfrando中的二進位制檔案都構建在相同的硬碟內,直到被載入到主記憶體中後才會被隨機分佈。

在記憶體中對程式碼進行隨機分佈聽起來好像會拖慢執行速度,但其實不然。研究專家們說,透過基準測試,帶有Selfrando技術的Tor加強版僅僅增加了不到1%的執行時間。

此外,Selfrando技術並不需要開發者對現有的程式碼進行太多的改變。研究人員說,

使用Selfrando並不需要改變構建工具或執行流程。在大多數情況下,使用Selfrando就像新增一個新的編譯器和連結器選項到現有的構建指令碼中那樣簡單。

 Tor一向是FBI的眼中釘肉中刺。FBI也總是孜孜不倦的去研究如何攻破Tor,甚至花錢找團隊來幫忙,目的就是想揪出Tor使用者的真實身份。眾所周知,Tor被用在了許多臭名昭著的行業,如非法交易網站(Silk Road)與色情入口網站。所以FBI追蹤Tor使用者的行為也通常被大家認為是合理的。

但匿名無罪,也其實沒有人知道FBI在獲取到資訊後是否有被用於其他目的。其次,FBI在破解Tor使用者資訊的背後,卻對個人隱私以及Tor專案及其團隊造成一種威脅。此次全面升級,也主要是針對FBI的“窮追猛打”。去年年底FBI從火狐瀏覽器以及Tor第三方服務中好不容易死磕出了一些可以利用的漏洞,這下又要被甩好幾百條街了。

相關文章