إطلاق متصفح تور 11.0.2. ملحق حظر موقع Tor. هجمات محتملة على تور

تم تقديم إصدار متصفح متخصص، Tor Browser 11.0.2، يركز على ضمان إخفاء الهوية والأمن والخصوصية. عند استخدام متصفح Tor، تتم إعادة توجيه كل حركة المرور من خلال شبكة Tor فقط، ومن المستحيل الوصول إليها مباشرة من خلال اتصال الشبكة القياسي للنظام الحالي، مما لا يسمح بتتبع عنوان IP الحقيقي للمستخدم (إذا تم اختراق المتصفح، فسيتمكن المهاجمون من يمكنه الوصول إلى معلمات شبكة النظام، لذلك لمنع التسريبات المحتملة بالكامل، يجب عليك استخدام منتجات مثل Whonix). تم إعداد إصدارات متصفح Tor لأنظمة Linux، وWindows، وmacOS.

لتوفير أمان إضافي، يشتمل متصفح Tor على الوظيفة الإضافية HTTPS Everywhere، والتي تتيح لك استخدام تشفير حركة المرور على جميع المواقع حيثما أمكن ذلك. لتقليل تهديد هجمات JavaScript وحظر المكونات الإضافية افتراضيًا، تم تضمين الوظيفة الإضافية NoScript. لمكافحة عرقلة حركة المرور والتفتيش، يتم استخدام وسائل النقل البديلة. للحماية من تمييز الميزات الخاصة بالزائر، يتم تعطيل أو تقييد WebGL وWebGL2 وWebAudio وSocial وSpeechSynthesis وTouch وAudioContext وHTMLMediaElement وMediastream وCanvas وSharedWorker وWebAudio وPermissions وMediaDevices.enumerateDevices وواجهات برمجة تطبيقات screen.orientation. أدوات إرسال القياس عن بعد، Pocket، Reader View، خدمات HTTP البديلة، MozTCPSocket، "link rel=preconnect"، المعدل بواسطة libmdns.

يتزامن الإصدار الجديد مع قاعدة التعليمات البرمجية الخاصة بإصدار Firefox 91.4.0، الذي أصلح 15 نقطة ضعف، منها 10 تم تصنيفها على أنها خطيرة. تنجم الثغرات الأمنية رقم 7 عن مشكلات في الذاكرة، مثل تجاوز سعة المخزن المؤقت والوصول إلى مناطق الذاكرة المحررة بالفعل، ويمكن أن تؤدي إلى تنفيذ تعليمات برمجية للمهاجم عند فتح صفحات مصممة خصيصًا. تم استبعاد بعض خطوط ttf من إنشاء نظام التشغيل Linux، مما أدى استخدامه إلى تعطيل عرض النص في عناصر الواجهة في Fedora Linux. تم تعطيل الإعداد "network.proxy.allow_bypass"، الذي يتحكم في نشاط الحماية ضد الاستخدام غير الصحيح لـ Proxy API في الوظائف الإضافية. بالنسبة لنقل obfs4، يتم تمكين البوابة الجديدة "deusexmachina" افتراضيًا.

وفي الوقت نفسه، تستمر قصة حجب تور في الاتحاد الروسي. قامت Roskomnadzor بتغيير قناع النطاقات المحظورة في سجل المواقع المحظورة من "www.torproject.org" إلى "*.torproject.org" وقامت بتوسيع قائمة عناوين IP الخاضعة للحظر. تسبب هذا التغيير في حظر معظم النطاقات الفرعية لمشروع Tor، بما في ذلك blog.torproject.org، وgettor.torproject.org، وsupport.torproject.org. يظل forum.torproject.net، المستضاف على البنية التحتية للخطاب، متاحًا. يمكن الوصول جزئيًا إلى gitlab.torproject.org وlists.torproject.org، اللذين فُقد الوصول إليهما في البداية، ولكن تم استعادته بعد ذلك، ربما بعد تغيير عناوين IP (يتم توجيه gitlab الآن إلى المضيف gitlab-02.torproject.org).

في الوقت نفسه، لم تعد البوابات والعقد الخاصة بشبكة Tor، بالإضافة إلى المضيف ajax.aspnetcdn.com (Microsoft CDN)، المستخدمة في النقل الوديع، محظورة. على ما يبدو، توقفت تجارب حظر عقد شبكة Tor بعد حظر موقع Tor. ينشأ موقف صعب مع مرآة tor.eff.org التي تستمر في العمل. الحقيقة هي أن مرآة tor.eff.org مرتبطة بنفس عنوان IP المستخدم لنطاق eff.org الخاص بـ EFF (مؤسسة الحدود الإلكترونية)، لذا فإن حظر tor.eff.org سيؤدي إلى حظر جزئي لـ EFF. موقع منظمة حقوقية معروفة.

إطلاق متصفح تور 11.0.2. ملحق حظر موقع Tor. هجمات محتملة على تور

بالإضافة إلى ذلك، يمكننا ملاحظة نشر تقرير جديد حول المحاولات المحتملة لتنفيذ هجمات لإلغاء إخفاء هوية مستخدمي Tor المرتبطين بمجموعة KAX17، والذين تم تحديدهم من خلال رسائل بريد إلكتروني وهمية محددة للاتصال في معلمات العقدة. خلال شهري سبتمبر وأكتوبر، قام مشروع Tor بحظر 570 عقدة يحتمل أن تكون ضارة. في ذروتها، تمكنت مجموعة KAX17 من زيادة عدد العقد التي يتم التحكم فيها في شبكة Tor إلى 900، يستضيفها 50 مزودًا مختلفًا، وهو ما يتوافق مع حوالي 14٪ من إجمالي عدد المرحلات (للمقارنة، في عام 2014، تمكن المهاجمون من السيطرة على ما يقرب من نصف مرحلات Tor، وفي عام 2020 أكثر من 23.95% من عقد الإخراج).

إطلاق متصفح تور 11.0.2. ملحق حظر موقع Tor. هجمات محتملة على تور

إن وضع عدد كبير من العقد التي يتحكم فيها مشغل واحد يجعل من الممكن إلغاء إخفاء هوية المستخدمين باستخدام هجوم فئة Sybil، والذي يمكن تنفيذه إذا كان المهاجمون يتحكمون في العقد الأولى والأخيرة في سلسلة إخفاء الهوية. تعرف العقدة الأولى في سلسلة Tor عنوان IP الخاص بالمستخدم، وتعرف العقدة الأخيرة عنوان IP الخاص بالمورد المطلوب، مما يجعل من الممكن إلغاء إخفاء هوية الطلب عن طريق إضافة تسمية مخفية معينة إلى رؤوس الحزمة على جانب عقدة الإدخال، والذي يظل دون تغيير طوال سلسلة إخفاء الهوية بأكملها، وتحليل هذه التسمية على جانب عقدة الإخراج. ومن خلال عقد الخروج الخاضعة للرقابة، يمكن للمهاجمين أيضًا إجراء تغييرات على حركة المرور غير المشفرة، مثل إزالة عمليات إعادة التوجيه إلى إصدارات HTTPS من المواقع واعتراض المحتوى غير المشفر.

وفقًا لممثلي شبكة Tor، تم استخدام معظم العقد التي تمت إزالتها في الخريف كعقد وسيطة فقط، ولم يتم استخدامها لمعالجة الطلبات الواردة والصادرة. لاحظ بعض الباحثين أن العقد تنتمي إلى جميع الفئات وأن احتمال الوصول إلى عقدة الإدخال التي تسيطر عليها مجموعة KAX17 كان 16٪، وعقدة الإخراج - 5٪. ولكن حتى لو كان الأمر كذلك، فإن الاحتمال الإجمالي للمستخدم أن يصل في نفس الوقت إلى عقد الإدخال والإخراج لمجموعة مكونة من 900 عقدة يتحكم فيها KAX17 يقدر بـ 0.8%. لا يوجد دليل مباشر على استخدام عقد KAX17 لتنفيذ الهجمات، ولكن لا يمكن استبعاد هجمات مماثلة محتملة.

المصدر: opennet.ru

إضافة تعليق