🛡️ ثورة التشفير في Tor: حماية غير مسبوقة للخصوصية مع نظام Counter Galois Onion
بعد أكثر من عشرين عاماً على إطلاق خوارزمية التشفير التاريخية "tor1"، أعلن مشروع Tor عن تحول جذري نحو بنية تشفير جديدة تُعرف باسم "Counter Galois Onion" أو (CGO). يمثل هذا الانتقال إحدى أهم الخطوات التقنية في تاريخ شبكة Tor، ويهدف إلى تعزيز أمان الدوائر وحماية حركة مرور البيانات من هجمات التتبع المتطورة.
مشاكل التشفير القديم (tor1)
كان التشفير السابق (tor1) يعتمد على نظام AES-CTR، والذي افتقر إلى ميزة أساسية في الأمن الحديث، وهي التحقق من سلامة البيانات. وبسبب هذا القصور، كان من الممكن للمهاجمين الذين يتحكمون في عقدتين أو أكثر داخل شبكة Tor تعديل جزء من البيانات المشفرة دون أن يتم اكتشاف التلاعب بشكل فوري. هذا الثغرة سمحت بنوع من الهجمات يُعرف بـ "هجمات الوسم" (Tagging Attack)، والتي تُمكن المخترق من تتبع وتحديد مصدر ووجهة حركة المرور.
نظام Counter Galois Onion (CGO): قفزة نوعية في الأمان
- معالجة البيانات ككتلة واحدة: بدلاً من معالجة البيانات على هيئة أجزاء مستقلة، يقوم CGO بتشفير كل "خلية" (Cellule) ككتلة واحدة مع مصادقة قوية. إذا تم التلاعب بخلية واحدة، ينهار المسار بالكامل فوراً، مما يمنع محاولات التتبع والتلاعب.
- مصادقة مُحسّنة: يتخلى النظام الجديد عن البصمة التشفيرية القصيرة والضعيفة المستخدمة سابقاً، ويعتمد على مصادق قوي بطول 16 بايت مدمج في التشفير نفسه، مما يضمن اكتشاف أي تزوير على الفور.
- تجديد مستمر للمفاتيح: يقدم CGO ميزة التجديد المستمر لمفاتيح التشفير لكل خلية يتم إرسالها. هذا الإجراء يمنع قراءة حركة المرور السابقة أو اللاحقة حتى لو تم اختراق مفتاح حالي، مما يعزز سرية الاتصال.
ماذا يعني هذا للمستخدم العادي؟
النبأ السار هو أن مستخدمي متصفح Tor (Tor Browser) لن يحتاجوا إلى القيام بأي شيء. يتم دمج نظام CGO الجديد بالفعل في تطبيقات Tor، بما في ذلك تطبيق "Arti" المبني بلغة Rust، وسيتم طرحه تدريجياً وتفعيله تلقائياً بمجرد وصوله إلى مستوى النضج الكافي، دون التأثير على كيفية استخدامك اليومي للشبكة. هذا التحول يؤكد التزام مشروع Tor بتقديم أعلى مستويات الخصوصية في مواجهة التهديدات السيبرانية المتزايدة.
الموقع الرسمي لمشروع تور:The Tor Project
