以匿名著称的Tor浏览器,其团队对加密秘钥的追求也欲在登峰造极。而要产生不容易被破解的加密秘钥,就需要对随机算法进行升级创新。对加密密钥与随机算法不了解的同学,我们先来回顾一下这两个概念,
密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。加密算法是明文转换成密文的变换函数。而随机加密算法是使用随机函数生成器的算法,对不相同的输入,在不同的运行中会得到不同的输出。
6月初,Tor发布了6.5a1版本,与之前发布的版本相比,这个版本中增加了加强版,且在加强版中添加了加了一种新的随机算法——Selfrando。就在近日,加州大学尔湾分校的研究专家们针对这个技术发表了一篇详细的论文,文中对这种新的算法的定义是,
这是一个被增强的,具有实用性的随机加载时间技术。说的通俗点,这种技术可以用来更好的防止黑客对Tor用户去匿名化的攻击。
Tor团队和加州大学的研究专家们花费了大量的经历合作研究出Selfrando,想要用这种技术替代传统的地址空间随机加载技术。
地址空间随机加载技术是让代码在其运行的内存中进行转换,而Selfrando的工作方式是将不同功能的代码分开,并将它们所运行的内存地址进行随机分布。
如果攻击者不能准确猜到每个代码执行所在的内存地址,那他就不能触发到内存中所存在的漏洞,也就不能让Tor浏览器运行他们的恶意代码,从而更好地保护了用户的个人信息。
Selfrando中的二进制文件都构建在相同的硬盘内,直到被加载到主内存中后才会被随机分布。
在内存中对代码进行随机分布听起来好像会拖慢运行速度,但其实不然。研究专家们说,通过基准测试,带有Selfrando技术的Tor加强版仅仅增加了不到1%的运行时间。
此外,Selfrando技术并不需要开发者对现有的代码进行太多的改变。研究人员说,
使用Selfrando并不需要改变构建工具或运行流程。在大多数情况下,使用Selfrando就像添加一个新的编译器和链接器选项到现有的构建脚本中那样简单。
Tor一向是FBI的眼中钉肉中刺。FBI也总是孜孜不倦的去研究如何攻破Tor,甚至花钱找团队来帮忙,目的就是想揪出Tor用户的真实身份。众所周知,Tor被用在了许多臭名昭著的行业,如非法交易网站(Silk Road)与色情门户网站。所以FBI追踪Tor用户的行为也通常被大家认为是合理的。
但匿名无罪,也其实没有人知道FBI在获取到信息后是否有被用于其他目的。其次,FBI在破解Tor用户信息的背后,却对个人隐私以及Tor项目及其团队造成一种威胁。此次全面升级,也主要是针对FBI的“穷追猛打”。去年年底FBI从火狐浏览器以及Tor第三方服务中好不容易死磕出了一些可以利用的漏洞,这下又要被甩好几百条街了。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/50771.html