Izdanje Tor Browser 11.0.2. Ekstenzija za blokiranje Tor stranice. Mogući napadi na Tor

Predstavljeno je izdanje specijalizovanog pretraživača Tor Browser 11.0.2, fokusiranog na osiguravanje anonimnosti, sigurnosti i privatnosti. Kada koristite Tor Browser, sav promet se preusmjerava samo preko Tor mreže, a nemoguće je pristupiti direktno preko standardne mrežne veze trenutnog sistema, koja ne dozvoljava praćenje stvarne IP adrese korisnika (ako je pretraživač hakovan, napadači može dobiti pristup sistemskim mrežnim parametrima, tako da za potpuno blokiranje mogućih curenja, trebali biste koristiti proizvode kao što je Whonix). Verzije Tor Browser-a su pripremljene za Linux, Windows i macOS.

Kako bi pružio dodatnu sigurnost, Tor Browser uključuje dodatak HTTPS Everywhere, koji vam omogućava da koristite šifriranje prometa na svim stranicama gdje je to moguće. Da biste smanjili prijetnju JavaScript napada i blokirali dodatke prema zadanim postavkama, uključen je dodatak NoScript. Za borbu protiv blokiranja saobraćaja i inspekcije koristi se alternativni transport. Kako bi se zaštitili od isticanja karakteristika specifičnih za posjetitelje, WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, dozvole, MediaDevices.enumerateDevices i API-ji za dezorijentaciju ili ograničeni ekrani Alati za slanje telemetrije, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", izmijenjen od strane libmdns.

Nova verzija se sinhronizuje sa osnovom koda izdanja Firefox 91.4.0, koji je popravio 15 ranjivosti, od kojih je 10 označeno kao opasno. 7 ranjivosti su uzrokovane problemima s memorijom, kao što su prekoračenje bafera i pristup već oslobođenim memorijskim područjima, a potencijalno mogu dovesti do izvršavanja napadačkog koda prilikom otvaranja posebno dizajniranih stranica. Neki ttf fontovi su isključeni iz izrade za Linux platformu, čija je upotreba dovela do prekida prikazivanja teksta u elementima interfejsa u Fedora Linuxu. Postavka “network.proxy.allow_bypass” je onemogućena, koja kontrolira aktivnost zaštite od pogrešne upotrebe proxy API-ja u dodacima. Za obfs4 transport, novi gateway "deusexmachina" je podrazumevano omogućen.

U međuvremenu, priča o blokiranju Tora u Ruskoj Federaciji se nastavlja. Roskomnadzor je promijenio masku blokiranih domena u registru zabranjenih lokacija iz “www.torproject.org” u “*.torproject.org” i proširio listu IP adresa koje podliježu blokiranju. Promjena je uzrokovala blokiranje većine poddomena Tor projekta, uključujući blog.torproject.org, gettor.torproject.org i support.torproject.org. forum.torproject.net, koji se nalazi na infrastrukturi Discoursa, ostaje dostupan. Djelomično dostupni su gitlab.torproject.org i lists.torproject.org, kojima je pristup prvobitno izgubljen, ali je potom vraćen, vjerovatno nakon promjene IP adresa (gitlab je sada usmjeren na host gitlab-02.torproject.org).

Istovremeno, više nisu blokirani gejtveji i čvorovi Tor mreže, kao i host ajax.aspnetcdn.com (Microsoft CDN), koji se koristi u transportu meek-asure. Očigledno, eksperimenti s blokiranjem Tor mrežnih čvorova nakon blokiranja Tor web stranice su prestali. Teška situacija se javlja sa ogledalom tor.eff.org, koje nastavlja da radi. Činjenica je da je ogledalo tor.eff.org vezan za istu IP adresu koja se koristi za eff.org domen EFF-a (Electronic Frontier Foundation), tako da će blokiranje tor.eff.org dovesti do djelomičnog blokiranja sajt poznate organizacije za ljudska prava.

Izdanje Tor Browser 11.0.2. Ekstenzija za blokiranje Tor stranice. Mogući napadi na Tor

Osim toga, možemo primijetiti objavljivanje novog izvještaja o mogućim pokušajima izvođenja napada za deanonimizaciju Tor korisnika povezanih s KAX17 grupom, identificiranih specifičnim fiktivnim kontakt imejlovima u parametrima čvora. Tokom septembra i oktobra, Tor projekat je blokirao 570 potencijalno zlonamernih čvorova. Na svom vrhuncu, KAX17 grupa je uspela da poveća broj kontrolisanih čvorova u Tor mreži na 900, koje je hostovalo 50 različitih provajdera, što odgovara približno 14% od ukupnog broja releja (poređenja radi, 2014. godine napadači su uspeli da dobiti kontrolu nad skoro polovinom Tor releja, a 2020. godine iznad 23.95% izlaznih čvorova).

Izdanje Tor Browser 11.0.2. Ekstenzija za blokiranje Tor stranice. Mogući napadi na Tor

Postavljanje velikog broja čvorova koje kontroliše jedan operater omogućava deanonimizaciju korisnika korišćenjem napada klase Sybil, koji se može izvesti ako napadači imaju kontrolu nad prvim i poslednjim čvorom u lancu anonimizacije. Prvi čvor u Tor lancu zna IP adresu korisnika, a posljednji IP adresu traženog resursa, što omogućava deanonimizaciju zahtjeva dodavanjem određene skrivene oznake u zaglavlja paketa na strani ulaznog čvora, koji ostaje nepromijenjen kroz cijeli lanac anonimizacije, i analizira ovu oznaku na strani izlaznog čvora. Uz kontrolirane izlazne čvorove, napadači također mogu napraviti promjene u nešifriranom prometu, kao što je uklanjanje preusmjeravanja na HTTPS verzije web lokacija i presretanje nešifrovanog sadržaja.

Prema riječima predstavnika Tor mreže, većina čvorova uklonjenih jesenas korišteni su samo kao međučvorovi, a ne za obradu dolaznih i odlaznih zahtjeva. Neki istraživači primećuju da su čvorovi pripadali svim kategorijama i da je verovatnoća da se dođe do ulaznog čvora koji kontroliše grupa KAX17 bila 16%, a do izlaznog čvora - 5%. Ali čak i ako je to tako, onda je ukupna vjerovatnoća da korisnik istovremeno pogodi ulazne i izlazne čvorove grupe od 900 čvorova koje kontroliše KAX17 procijenjena na 0.8%. Ne postoje direktni dokazi da se KAX17 čvorovi koriste za izvođenje napada, ali se ne mogu isključiti potencijalni slični napadi.

izvor: opennet.ru

Dodajte komentar