Tor Təhlükəsizlik Şurasının Hesabatı: Zərərli çıxış qovşaqları sslstrip-dən istifadə etdi.


Tor Təhlükəsizlik Şurasının Hesabatı: Zərərli çıxış qovşaqları sslstrip-dən istifadə etdi.

Baş verənlərin mahiyyəti

2020-ci ilin may ayında çıxan əlaqələrə müdaxilə edən bir qrup çıxış qovşağı aşkar edildi. Xüsusilə, onlar demək olar ki, bütün əlaqələri toxunulmaz qoydular, lakin az sayda kriptovalyuta birjaları ilə əlaqələri ələ keçirdilər. İstifadəçilər saytın HTTP versiyasına (yəni, şifrələnməmiş və autentifikasiya edilməmiş) baş çəkmişlərsə, zərərli hostların HTTPS versiyasına (yəni, şifrələnmiş və autentifikasiya edilmiş) yönləndirilməsinin qarşısı alınıb. İstifadəçi əvəzləməni (məsələn, brauzerdə kilid işarəsinin olmaması) fərq etməsə və vacib məlumatları ötürməyə başlasa, bu məlumat təcavüzkar tərəfindən tutula bilər.

Tor layihəsi bu qovşaqları 2020-ci ilin may ayında şəbəkədən xaric etdi. 2020-ci ilin iyulunda oxşar hücumu həyata keçirən başqa bir qrup rele aşkar edildi, bundan sonra onlar da xaric edildi. Hər hansı bir istifadəçinin uğurla hücuma məruz qalıb-qalmaması hələ də bəlli deyil, lakin hücumun miqyasına və təcavüzkarın yenidən cəhd etməsinə əsaslanaraq (birinci hücum çıxış qovşaqlarının ümumi ötürmə qabiliyyətinin 23%-nə, ikincisi isə təxminən 19%-ə təsir edib), təcavüzkarın hücumun dəyərini haqlı hesab etdiyini güman etmək ağlabatandır.

Bu hadisə HTTP sorğularının şifrələnməmiş və autentifikasiya edilmədiyini və buna görə də hələ də həssas olduğunu xatırladır. Tor Browser bu cür hücumların qarşısını almaq üçün xüsusi olaraq hazırlanmış HTTPS-Everywhere genişlənməsi ilə gəlir, lakin onun effektivliyi dünyada hər vebsaytı əhatə etməyən siyahı ilə məhdudlaşır. Veb saytların HTTP versiyasını ziyarət edərkən istifadəçilər həmişə risk altında olacaqlar.

Gələcəkdə oxşar hücumların qarşısının alınması

Hücumların qarşısının alınması üsulları iki hissəyə bölünür: birinciyə istifadəçilərin və sayt administratorlarının təhlükəsizliklərini gücləndirmək üçün həyata keçirə biləcəkləri tədbirlər daxildir, ikincisi isə zərərli şəbəkə qovşaqlarının müəyyən edilməsi və vaxtında aşkarlanması ilə bağlıdır.

Saytlar tərəfindən tövsiyə olunan hərəkətlər:

1. HTTPS-i aktivləşdirin (pulsuz sertifikatlar Şifrə verək)

2. HTTPS-Hər yerdə siyahısına yönləndirmə qaydalarını əlavə edin ki, istifadəçilər təhlükəsiz olmayan əlaqə qurduqdan sonra yönləndirməyə etibar etməkdənsə, proaktiv şəkildə təhlükəsiz əlaqə qura bilsinlər. Bundan əlavə, veb xidmətlərinin administrasiyası çıxış qovşaqları ilə qarşılıqlı əlaqədən tamamilə qaçmaq istəsə, edə bilər saytın soğan versiyasını təqdim edin.

Tor Layihəsi hazırda Tor Brauzerində etibarsız HTTP-ni tamamilə söndürməyi düşünür. Bir neçə il əvvəl belə bir tədbir ağlasığmaz olardı (həddən artıq çoxlu resursda yalnız təminatsız HTTP var idi), lakin HTTPS-Everywhere və Firefox-un qarşıdan gələn versiyasında ilk qoşulma üçün HTTPS-dən standart olaraq istifadə etmək imkanı var. zəruri hallarda HTTP-yə qayıdın. Bu yanaşmanın Tor Brauzer istifadəçilərinə necə təsir edəcəyi hələ də bəlli deyil, ona görə də ilk olaraq brauzerin daha yüksək təhlükəsizlik səviyyələrində sınaqdan keçiriləcək (qalxan işarəsi).

Tor şəbəkəsində zərərli qovşaqların kök kataloq serverlərindən xaric edilməsi üçün relay davranışını izləyən və insidentləri bildirən könüllülər var. Baxmayaraq ki, bu cür hesabatlar adətən tez ünvanlanır və zərərli qovşaqlar aşkar edildikdə dərhal oflayn vəziyyətə salınır, şəbəkəyə daim nəzarət etmək üçün kifayət qədər resurslar yoxdur. Zərərli releyi aşkar edə bilsəniz, bu barədə layihəyə, təlimatlara məlumat verə bilərsiniz bu linkdə mövcuddur.

Mövcud yanaşmanın iki əsas problemi var:

1. Naməlum releyi nəzərdən keçirərkən onun zərərli olduğunu sübut etmək çətindir. Ondan heç bir hücum olmasaydı, yerində qalmalı idimi? Bir çox istifadəçiyə təsir edən kütləvi hücumları aşkar etmək daha asandır, lakin hücumlar yalnız az sayda sayt və istifadəçiyə təsir edərsə, təcavüzkar fəal hərəkət edə bilər. Tor şəbəkəsinin özü bütün dünyada yerləşən minlərlə reledən ibarətdir və bu müxtəliflik (və nəticədə mərkəzsizləşdirmə) onun güclü tərəflərindən biridir.

2. Naməlum təkrarlayıcılar qrupunu nəzərdən keçirərkən, onların qarşılıqlı əlaqəsini (yəni, aparıb-yaparmadığını) sübut etmək çətindir. Sibilin hücumu). Bir çox könüllü relay operatorları yerləşdirmək üçün Hetzner, OVH, Online, Frantech, Leaseweb və s. kimi eyni ucuz şəbəkələri seçirlər və bir neçə yeni rele aşkar edilərsə, bir neçə yeni relenin olub-olmadığını qəti şəkildə təxmin etmək asan olmayacaq. operatorlar və ya yalnız bir, bütün yeni təkrarlayıcıları idarə edir.

Mənbə: linux.org.ru

Добавить комментарий