Az új CGO-algoritmus átírja a Tor titkosítás szabályait
A Tor hálózat jelentős fejlesztést vezet be a biztonság érdekében: a régi tor1 algoritmus helyét a Counter Galois Onion (CGO) nevű új eljárás veszi át, amely a modern támadások ellen is védelmet nyújt, ezzel még megbízhatóbbá téve a felhasználók anonimitását.
Miért volt szükség a változásra?
A Tor hálózat világszerte több ezer relét működtet; ezek három lépésben továbbítják az adatokat: belépő, középső és kilépő pontok között, minden ugrásnál újabb titkosítási réteg kerül az adatokra (ez az úgynevezett onion routing, vagyis hagymaalapú adattovábbítás). Az internetezők így anonim módon böngészhetnek, kommunikálhatnak és információkat oszthatnak meg, ráadásul elkerülhetik a cenzúrát, a szolgáltatói szintű követést vagy akár a bűnözői tevékenységek feltérképezését. A Tor főleg olyanok számára készült, akiknek különösen fontos a magánszféra, például ellenállók, újságírók, aktivisták és kutatók.
A régi titkosítás hibái
A korábbi tor1 kódot még egy jóval elavultabb kriptográfiai korszakban tervezték, amikor a szabványok messze elmaradtak a maiaktól. Három fő hibával küzdött: egyrészt hiányzott a minden lépésnél történő forgalomhitelesítés, így egy támadó könnyen módosíthatott adatokat a relék között (ez az úgynevezett „tagging” támadás). Másrészt a titkosító kulcsokat újrahasznosították, vagyis kulcsellopás esetén a teljes forgalmat visszafejthették. Harmadrészt a cellák ellenőrzésére használt SHA-1 algoritmus csak 4 bájtos azonosítót alkalmazott, így egy a négymilliárdhoz eséllyel észrevétlenül lehetett forgalmat hamisítani.
A Counter Galois Onion már mindhárom problémára megoldást hoz. A cellák titkosítását minden üzenetküldéskor új kulccsal végzi, így ha el is lopnak egy kulcsot, a korábbi adattovábbítás sem visszafejthető. A cellán belüli hitelesítés 16 bájtosra bővült, a SHA-1-et teljesen elhagyták, így az adatmanipuláció gyakorlatilag kizárt. Ráadásul minden apró módosítás tönkreteszi a cellasorozatot, így a „tagging” támadások gyakorlatilag lehetetlenné váltak.
Mikor élvezhetjük az új védelmet?
Az új algoritmus bevezetése a C-alapú Tor programban és a Rust-alapú Arti kliensben már zajlik, egyelőre kísérleti (teszt) fázisban. Az átállás automatikus lesz, a Tor böngészőt használóknak nem kell semmit tenniük. Pontos dátumot még nem közöltek, de a fejlesztés előrehaladtával mindenki profitálhat az új, kutatásokon alapuló, modern védelemből.
Az iPhone 17e igazi közönségkedvenc lett, ami nem is csoda: végre egy olyan középkategóriás Apple-mobil, ami miatt nem érzi magát senki másodosztályúnak...
🚨 A Google Protocol Buffers JavaScript-implementációja, a protobuf.js komoly biztonsági rést tartalmaz, amelyen keresztül támadók távoli kódvégrehajtást érhetnek el...
💬 Nem hagyható figyelmen kívül, hogy a kezdetekben az egyik legnagyobb érv a Pixel telefonok mellett az volt, hogy a készülékek hosszú távon megkapták a legújabb funkciókat...
Egy lényeges szempont, hogy a Google Photos évről évre egyre népszerűbb, köszönhetően a felhasználóbarát kezelésnek és a felhőalapú tárolás kényelmének...
Erre utal többek között az, hogy az elmúlt időszakban meredeken nőtt a továbbtanulási szándék a fiatal felnőttek körében, még olyan gazdasági környezetben is, ahol folyamatosan bővül a munkaerőpiac...
🐛 Felmerül a kérdés, hogy mennyi meglepetést tartogat még a természet, amikor akár a hétköznapi koffein is képes megváltoztatni egy egész hangyakolónia működését...
🛹 Ez a jelenség jól illusztrálható azzal, hogy a régészek egy ritka, tökéletesen kör alakú szentélyre bukkantak, amelyet a helyi istenség tiszteletére emeltek mintegy 2 200 évvel ezelőtt...
🔍 Egy különleges, kettős angolszász temetkezés feltárása során derült ki, hogy 1400 évvel ezelőtt egy tizenéves lány és hét-nyolc éves öccse együtt talált örök nyugalomra egy közös sírban a délnyugat-angliai Cherington mellett...
🛡 A Payouts King nevű zsarolóvírus egyre kifinomultabb módszerrel támadja a vállalati rendszereket: a támadók a nyílt forráskódú QEMU emulátort használják arra, hogy rejtett virtuális gépeket futtassanak a megfertőzött számítógépeken...
Hihetetlen, de igaz, hogy egy kínai fejlesztésű, kéttonnás, pilóta nélküli drón idén tavasszal sikeresen szállított frissen szedett tealeveleket Guizhou hegyvidékén át...
Kezdetben a digitális vásárlás személyes választásokra és emberi döntésekre épült. Napjainkban azonban Kína online piacain egyre inkább átadják a feladatokat önállóan működő MI-ügynököknek, amelyek nemcsak ajánlatokat tesznek, hanem teljes tranzakciókat bonyolítanak le a felhasználók helyett – gyakorta úgy, hogy ők maguk már a kijelzőt sem érintik...
Tipikus eset, amikor egy fejlesztői platform rosszul dokumentált, elavult információkat tartalmaz, és ezek az adatok rendre bekerülnek a mesterséges intelligenciát betanító rendszerek tudástárába is...
Sokan várták már azt a fejlesztést, amely a Kindle Scribe készüléket a digitális jegyzetelők élvonalába repítheti: mostantól lehetőség van okos alakzatok használatára, amelyek azonnal szép, szabályos formát adnak a vázlatoknak...
Az emberi test folyamatosan megújul: a vörösvértestek négyhavonta, a bőr és a bél nyálkahártyájának sejtjei néhány nap vagy hét alatt teljesen kicserélődnek...
💪 Érdemes megérteni, hogy a modern fitneszipar által kínált bonyolult gépek, hosszú futópados edzések vagy trendi kondibérletek nem feltétlenül kínálják a legjobb megoldást annak, aki erős és egészséges szeretne maradni ötvenéves kor felett...
🚲 Például amikor egy komoly bringás baleset után újragondolod, hogyan navigálsz a városban biciklivel, hamar rájössz, hogy a kormányra szerelt okostelefon nem a legbölcsebb választás...