Hack Alerta

Tor adota algoritmo Counter Galois Onion para proteger tráfego de circuitos

O Tor substituiu o algoritmo tor1 pelo novo Counter Galois Onion (CGO) para o tráfego de relays, buscando maior segurança da criptografia entre nós de circuito, segundo reportagem do BleepingComputer; operadores devem seguir orientações oficiais do projeto.

O projeto Tor anunciou a substituição do algoritmo de cifragem de relays antigo (tor1) por um novo design chamado Counter Galois Onion (CGO), com objetivo de melhorar a criptografia e a segurança do tráfego de circuitos, segundo apuração do BleepingComputer.

O que mudou

De acordo com a cobertura, o Tor trocou o algoritmo tor1 por Counter Galois Onion (CGO) para o tráfego entre relays (circuit traffic). A mudança visa melhorar propriedades criptográficas e a resistência do protocolo ao longo dos enlaces de circuitos usados para encaminhar tráfego anônimo.

Motivação e impacto técnico

A matéria aponta que a troca foi motivada pela necessidade de atualizar mecanismos criptográficos considerados menos adequados aos requisitos atuais de segurança e desempenho. A adoção do CGO é apresentada como uma evolução do protocolo de encaminhamento de tráfego por relays, com benefícios esperados em termos de segurança do canal entre nós.

Abordagem e compatibilidade

O anúncio, conforme relatado, indica que a alteração afeta principalmente o algoritmo usado no onion relay encryption. A reportagem não detalha impactos imediatos na compatibilidade do software com versões antigas, nem lista passos operacionais específicos para operadores de relays; portanto este texto não presume alterações na configuração que não constem da fonte.

Implicações para operadores e usuários

  • Operadores de relays devem acompanhar comunicados oficiais do projeto Tor para orientações de atualização e eventuais requisitos de interoperabilidade.
  • Para usuários, a mudança deve traduzir‑se em maior resistência de canais ao ataque passivo e a certas classes de criptoanálises; a matéria não indica necessidade de ação imediata por parte de usuários finais.

Limites das informações

A cobertura do BleepingComputer descreve a introdução do CGO e os ganhos esperados, mas não publica aqui análises formais de segurança, provas matemáticas ou benchmarks de desempenho. Para avaliação técnica aprofundada, recomenda‑se consultar documentação técnica e especificações publicadas pelo projeto Tor.

Contexto

Atualizações em primitives criptográficas de redes de anonimato são parte do ciclo de manutenção e endurecimento frente a avanços em ataques e análise. A troca para CGO segue essa dinâmica de evolução, alinhada à prática de substituir algoritmos conforme mudanças no estado da arte criptográfica.


Baseado em publicação original de BleepingComputer
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.