تقرير مجلس أمن Tor: تم استخدام عقد الخروج الضارة sslstrip.


تقرير مجلس أمن Tor: تم استخدام عقد الخروج الضارة sslstrip.

جوهر ما حدث

في مايو 2020، تم اكتشاف مجموعة من عقد الخروج تتداخل مع الاتصالات الصادرة. وعلى وجه الخصوص، فقد تركوا جميع الاتصالات تقريبًا سليمة، لكنهم اعترضوا الاتصالات لعدد صغير من بورصات العملات المشفرة. إذا قام المستخدمون بزيارة إصدار HTTP للموقع (أي غير مشفر وغير مصادق عليه)، فسيتم منع المضيفين الضارين من إعادة التوجيه إلى إصدار HTTPS (أي مشفر ومصادق عليه). إذا لم يلاحظ المستخدم الاستبدال (على سبيل المثال، عدم وجود رمز القفل في المتصفح) وبدأ في إعادة توجيه المعلومات المهمة، فقد يعترض المهاجم هذه المعلومات.

وقد استبعد مشروع Tor هذه العقد من الشبكة في مايو 2020. وفي يوليو 2020، تم اكتشاف مجموعة أخرى من المرحلات تنفذ هجومًا مشابهًا، وتم بعد ذلك استبعادها أيضًا. لا يزال من غير الواضح ما إذا كان أي مستخدمين قد تعرضوا للهجوم بنجاح، ولكن استنادًا إلى حجم الهجوم وحقيقة أن المهاجم حاول مرة أخرى (أثر الهجوم الأول على 23% من إجمالي إنتاجية عقد الإخراج، والثاني حوالي 19%)، ومن المعقول الافتراض أن المهاجم اعتبر تكلفة الهجوم مبررة.

يعد هذا الحادث بمثابة تذكير جيد بأن طلبات HTTP غير مشفرة ولم تتم مصادقتها، وبالتالي لا تزال عرضة للخطر. يأتي متصفح Tor مزودًا بامتداد HTTPS-Everywhere المصمم خصيصًا لمنع مثل هذه الهجمات، لكن فعاليته تقتصر على قائمة لا تغطي كل موقع ويب في العالم. سيكون المستخدمون دائمًا معرضين للخطر عند زيارة إصدار HTTP لمواقع الويب.

منع هجمات مماثلة في المستقبل

تنقسم طرق منع الهجمات إلى قسمين: الأول يتضمن التدابير التي يمكن للمستخدمين ومسؤولي الموقع اتخاذها لتعزيز أمانهم، بينما يتعلق الثاني بتحديد عقد الشبكة الضارة واكتشافها في الوقت المناسب.

الإجراءات الموصى بها من جانب المواقع:

1. قم بتمكين HTTPS (يتم توفير شهادات مجانية بواسطة دعونا تشفير)

2. أضف قواعد إعادة التوجيه إلى قائمة HTTPS-Everywhere حتى يتمكن المستخدمون من إنشاء اتصال آمن بشكل استباقي بدلاً من الاعتماد على إعادة التوجيه بعد إنشاء اتصال غير آمن. بالإضافة إلى ذلك، إذا كانت إدارة خدمات الويب ترغب في تجنب التفاعل تمامًا مع عقد الخروج، فيمكنها ذلك توفير نسخة البصل من الموقع.

يدرس مشروع Tor حاليًا تعطيل HTTP غير الآمن تمامًا في متصفح Tor. قبل بضع سنوات، لم يكن من الممكن تصور مثل هذا الإجراء (عدد كبير جدًا من الموارد كان يحتوي فقط على HTTP غير آمن)، ولكن HTTPS-Everywhere والإصدار القادم من Firefox لديهما خيار تجريبي لاستخدام HTTPS افتراضيًا للاتصال الأول، مع القدرة على يمكنك الرجوع إلى HTTP إذا لزم الأمر. ولا يزال من غير الواضح كيف سيؤثر هذا النهج على مستخدمي متصفح Tor، لذلك سيتم اختباره أولاً عند مستويات أمان أعلى للمتصفح (رمز الدرع).

لدى شبكة Tor متطوعون لمراقبة سلوك الترحيل والإبلاغ عن الحوادث بحيث يمكن استبعاد العقد الضارة من خوادم الدليل الجذر. على الرغم من أن مثل هذه التقارير تتم معالجتها عادةً بسرعة ويتم إيقاف العقد الضارة فور اكتشافها، إلا أنه لا توجد موارد كافية لمراقبة الشبكة باستمرار. إذا تمكنت من اكتشاف ترحيل ضار، فيمكنك إبلاغ المشروع بالتعليمات متاح على هذا الرابط.

النهج الحالي يعاني من مشكلتين أساسيتين:

1. عند النظر في مرحل غير معروف، من الصعب إثبات خبثه. وإذا لم يكن هناك هجمات منه فهل يترك في مكانه؟ من الأسهل اكتشاف الهجمات الضخمة التي تؤثر على العديد من المستخدمين، ولكن إذا كانت الهجمات تؤثر فقط على عدد صغير من المواقع والمستخدمين، يمكن للمهاجم التصرف بشكل استباقي. تتكون شبكة Tor نفسها من آلاف المرحلات الموجودة حول العالم، ويعد هذا التنوع (واللامركزية الناتجة) إحدى نقاط قوتها.

2. عند النظر في مجموعة من أجهزة إعادة الإرسال غير المعروفة، من الصعب إثبات ترابطها (أي ما إذا كانت تقوم بالتوصيل أم لا هجوم العرافة). يختار العديد من مشغلي المرحلات التطوعية نفس الشبكات منخفضة التكلفة لاستضافتها، مثل Hetzner وOVH وOnline وFrantech وLeaseweb وما إلى ذلك، وإذا تم اكتشاف العديد من المرحلات الجديدة، فلن يكون من السهل تخمين ما إذا كان هناك العديد من المرحلات الجديدة مشغلين أو مشغل واحد فقط، يتحكمون في جميع أجهزة إعادة الإرسال الجديدة.

المصدر: linux.org.ru

إضافة تعليق