Vrystelling van Tor Browser 11.0.2. Tor-werf blokkeer uitbreiding. Moontlike aanvalle op Tor

Die vrystelling van 'n gespesialiseerde blaaier, Tor Browser 11.0.2, is aangebied, gefokus op die versekering van anonimiteit, sekuriteit en privaatheid. As u Tor-blaaier gebruik, word alle verkeer slegs deur die Tor-netwerk herlei, en dit is onmoontlik om direk toegang te verkry deur die standaardnetwerkverbinding van die huidige stelsel, wat nie toelaat om die gebruiker se regte IP-adres na te spoor nie (as die blaaier gekap word, kan aanvallers kan toegang tot stelselnetwerkparameters kry, dus vir volledige Om moontlike lekkasies te blokkeer, moet jy produkte soos Whonix gebruik). Tor-blaaierbou is voorberei vir Linux, Windows en macOS.

Om bykomende sekuriteit te bied, bevat Tor Browser die HTTPS Everywhere-byvoeging, wat jou toelaat om verkeerskodering op alle werwe te gebruik waar moontlik. Om die bedreiging van JavaScript-aanvalle te verminder en plugins by verstek te blokkeer, is die NoScript-byvoeging ingesluit. Om verkeersblokkering en inspeksie te bekamp, ​​word alternatiewe vervoer gebruik. Om teen die uitlig van besoekerspesifieke kenmerke te beskerm, is die WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices en screen.orientation API's gedeaktiveer of beperk telemetrie-stuurnutsgoed, Pocket, Reader View, HTTP Alternatiewe-dienste, MozTCPSocket, "link rel=preconnect", gewysig deur libmdns.

Die nuwe weergawe sinchroniseer met die kodebasis van die Firefox 91.4.0-vrystelling, wat 15 kwesbaarhede reggestel het, waarvan 10 as gevaarlik gemerk is. 7 kwesbaarhede word veroorsaak deur probleme met geheue, soos bufferoorlope en toegang tot reeds vrygemaakte geheue-areas, en kan moontlik lei tot die uitvoering van aanvallerkode wanneer spesiaal ontwerpte bladsye oopgemaak word. Sommige ttf-lettertipes is uitgesluit van die bou vir die Linux-platform, waarvan die gebruik gelei het tot ontwrigting van teksweergawe in koppelvlakelemente in Fedora Linux. Die “network.proxy.allow_bypass”-instelling is gedeaktiveer, wat die aktiwiteit van beskerming teen verkeerde gebruik van die Proxy API in byvoegings beheer. Vir die obfs4-vervoer is die nuwe poort "deusexmachina" by verstek geaktiveer.

Intussen gaan die verhaal van die blokkering van Tor in die Russiese Federasie voort. Roskomnadzor het die masker van geblokkeerde domeine in die register van verbode werwe van “www.torproject.org” na “*.torproject.org” verander en die lys IP-adresse wat onderhewig is aan blokkering uitgebrei. Die verandering het veroorsaak dat die meeste van die Tor-projek se subdomeine geblokkeer is, insluitend blog.torproject.org, gettor.torproject.org en support.torproject.org. forum.torproject.net, wat op die Diskoers-infrastruktuur aangebied word, bly beskikbaar. Gedeeltelik toeganklik is gitlab.torproject.org en lists.torproject.org, waartoe toegang aanvanklik verloor is, maar toe herstel is, waarskynlik nadat IP-adresse verander is (gitlab word nou na die gasheer gitlab-02.torproject.org gerig).

Terselfdertyd is poorte en nodusse van die Tor-netwerk, sowel as die gasheer ajax.aspnetcdn.com (Microsoft CDN), wat in die meek-asure-vervoer gebruik word, nie meer geblokkeer nie. Blykbaar het eksperimente met die blokkering van Tor-netwerknodusse gestop nadat die Tor-webwerf geblokkeer is. ’n Moeilike situasie ontstaan ​​met die tor.eff.org-spieël, wat aanhou werk. Die feit is dat die tor.eff.org-spieël gekoppel is aan dieselfde IP-adres wat vir die eff.org-domein van die EFF (Electronic Frontier Foundation) gebruik word, dus sal die blokkering van tor.eff.org lei tot 'n gedeeltelike blokkering van die webwerf van 'n bekende menseregte-organisasie.

Vrystelling van Tor Browser 11.0.2. Tor-werf blokkeer uitbreiding. Moontlike aanvalle op Tor

Daarbenewens kan ons kennis neem van die publikasie van 'n nuwe verslag oor moontlike pogings om aanvalle uit te voer om Tor-gebruikers wat met die KAX17-groep geassosieer word, te de-anonimiseer, geïdentifiseer deur spesifieke fiktiewe kontak-e-posse in die nodusparameters. Gedurende September en Oktober het die Tor-projek 570 potensieel kwaadwillige nodusse geblokkeer. Op sy hoogtepunt het die KAX17-groep daarin geslaag om die aantal beheerde nodusse in die Tor-netwerk tot 900 te verhoog, wat deur 50 verskillende verskaffers aangebied word, wat ooreenstem met ongeveer 14% van die totale aantal relais (ter vergelyking, in 2014 het aanvallers daarin geslaag om kry beheer oor byna die helfte van Tor-relais, en in 2020 meer as 23.95% van uitsetnodusse).

Vrystelling van Tor Browser 11.0.2. Tor-werf blokkeer uitbreiding. Moontlike aanvalle op Tor

Die plasing van 'n groot aantal nodusse wat deur een operateur beheer word, maak dit moontlik om gebruikers te de-anonimiseer deur 'n Sybil-klasaanval te gebruik, wat uitgevoer kan word as aanvallers beheer het oor die eerste en laaste nodusse in die anonimiseringsketting. Die eerste nodus in die Tor-ketting ken die IP-adres van die gebruiker, en die laaste een ken die IP-adres van die gevraagde hulpbron, wat dit moontlik maak om die versoek te de-anonimiseer deur 'n sekere versteekte etiket by die pakkieopskrifte by te voeg. kant van die insetnodus, wat onveranderd bly regdeur die hele anonimiseringsketting, en die ontleding van hierdie etiket aan die kant van die uitsetnodus. Met beheerde uitgangsnodusse kan aanvallers ook veranderinge aan ongeënkripteerde verkeer maak, soos om herleidings na HTTPS-weergawes van werwe te verwyder en ongeënkripteerde inhoud te onderskep.

Volgens verteenwoordigers van die Tor-netwerk is die meeste van die nodusse wat in die herfs verwyder is, slegs as intermediêre nodusse gebruik, nie gebruik om inkomende en uitgaande versoeke te verwerk nie. Sommige navorsers merk op dat die nodusse aan alle kategorieë behoort het en die waarskynlikheid om by die insetnodus te kom wat deur die KAX17-groep beheer word, was 16% en die uitsetnodus - 5%. Maar selfs al is dit so, dan word die algehele waarskynlikheid dat 'n gebruiker gelyktydig die inset- en uitsetnodusse van 'n groep van 900 nodusse wat deur KAX17 beheer word, geskat op 0.8%. Daar is geen direkte bewyse dat KAX17 nodusse gebruik word om aanvalle uit te voer nie, maar potensiële soortgelyke aanvalle kan nie uitgesluit word nie.

Bron: opennet.ru

Voeg 'n opmerking