Tor давно ассоциируется с «теневой сетью» и подпольными онлайн-рынками. Но за громкими мифами легко забыть главное: эта технология остаётся одним из самых мощных инструментов для защиты приватности в интернете. Теперь разработчики Tor готовят крупное обновление, которое должно сделать сеть ещё более устойчивой к кибератакам.

Что такое Tor и как он работает
Tor — это сеть, которая обеспечивает анонимную передачу данных. Чтобы скрыть личность пользователя, трафик проходит через цепочку узлов-ретрансляторов. На каждом этапе данные дополнительно шифруются, а затем постепенно избавляются от слоёв шифра, подобно слоям луковицы, пока не достигнут открытого интернета. Именно этот принцип называется «луковичным маршрутизацией».
Ключевую роль в этом процессе играет алгоритм шифрования. На протяжении многих лет внутри сети Tor использовался один из её старейших механизмов — алгоритм tor1. Он отвечал за шифрование данных, которые передаются по цепочке узлов, и обеспечивал базовый уровень безопасности.
В чём проблема старого алгоритма
Хотя tor1 долго считался надёжным, со временем в нём обнаружились слабые места. Самый опасный сценарий связан с так называемыми «помечающими атаками» (tagging attacks). В таких случаях злоумышленник может изменить трафик в одной точке сети так, чтобы дальнейшие изменения стали предсказуемыми. В результате опытный противник способен проследить путь зашифрованного сообщения и потенциально раскрыть источник коммуникации.
Есть и другие уязвимости. Tor1 повторно использует одни и те же ключи AES на протяжении всего маршрута, а его 4-байтовый аутентификатор даёт лишь один шанс из четырёх миллиардов успешно подделать пакет данных и остаться незамеченным. Вроде бы цифра впечатляющая, но для высокоуровневого противника это уже не критический барьер.
Новый алгоритм Counter Galois Onion
Чтобы устранить эти риски, команда Tor разработала новый алгоритм шифрования — Counter Galois Onion (CGO). Он усиливает защиту сразу на всём пути передачи данных. Главное преимущество CGO в том, что любая попытка вмешаться в сообщение делает его — и все следующие сообщения в рамках того же маршрута — полностью нечитаемыми. То есть атака не просто обнаруживается, но и теряет смысл.
Работа над CGO ведётся уже давно. Он внедрён в Arti — новый клиент Tor на языке Rust. Кроме того, создана версия на C, необходимая для поддержки существующей инфраструктуры узлов, поскольку ретрансляторы на Rust ещё находятся в разработке.
Конкретных сроков внедрения CGO в Tor Browser разработчики пока не называют. Сейчас они оптимизируют алгоритм под современные процессоры. Ожидается, что CGO может работать медленнее, чем tor1, однако команда уверена: потенциал для повышения производительности ещё есть, а выигрыш в безопасности стоит возможных издержек.
В эпоху растущих цифровых рисков — от массовой слежки до таргетированных кибератак — устойчивые инструменты приватности становятся не роскошью, а необходимостью. Переход Tor на новый алгоритм показывает, что развитие технологий анонимности продолжается, и защита пользователей остаётся приоритетом.
