Llançament del navegador Tor 11.0.2. Extensió de bloqueig de llocs Tor. Possibles atacs a Tor

S'ha presentat el llançament d'un navegador especialitzat, Tor Browser 11.0.2, enfocat a garantir l'anonimat, la seguretat i la privadesa. Quan s'utilitza el navegador Tor, tot el trànsit es redirigeix ​​només a través de la xarxa Tor, i és impossible accedir-hi directament a través de la connexió de xarxa estàndard del sistema actual, que no permet fer el seguiment de l'adreça IP real de l'usuari (si el navegador està piratejat, els atacants pot accedir als paràmetres de la xarxa del sistema, per tant, per bloquejar possibles fuites, hauríeu d'utilitzar productes com Whonix). Les compilacions del navegador Tor estan preparades per a Linux, Windows i macOS.

Per proporcionar seguretat addicional, Tor Browser inclou el complement HTTPS Everywhere, que us permet utilitzar el xifratge del trànsit a tots els llocs sempre que sigui possible. Per reduir l'amenaça d'atacs de JavaScript i bloquejar els connectors de manera predeterminada, s'inclou el complement NoScript. Per combatre el bloqueig del trànsit i la inspecció, s'utilitza un transport alternatiu. Per protegir-se del ressaltat de funcions específiques del visitant, les API WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices i screen.orientation estan limitades o desactivades. .eines d'enviament de telemetria, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", modificat per libmdns.

La nova versió es sincronitza amb el codi base de la versió de Firefox 91.4.0, que va solucionar 15 vulnerabilitats, de les quals 10 es van marcar com a perilloses. Les vulnerabilitats 7 són causades per problemes amb la memòria, com ara desbordaments de memòria intermèdia i accés a àrees de memòria ja alliberades, i poden provocar l'execució de codi atacant quan s'obren pàgines especialment dissenyades. Alguns tipus de lletra ttf es van excloure de la compilació per a la plataforma Linux, l'ús dels quals va provocar una interrupció de la representació del text en els elements de la interfície a Fedora Linux. La configuració "network.proxy.allow_bypass" està desactivada, que controla l'activitat de protecció contra l'ús incorrecte de l'API Proxy als complements. Per al transport obfs4, la nova passarel·la "deusexmachina" està habilitada per defecte.

Mentrestant, la història del bloqueig de Tor a la Federació Russa continua. Roskomnadzor va canviar la màscara dels dominis bloquejats al registre de llocs prohibits de "www.torproject.org" a "*.torproject.org" i va ampliar la llista d'adreces IP subjectes a bloqueig. El canvi va provocar que es bloquegessin la majoria dels subdominis del projecte Tor, inclosos blog.torproject.org, gettor.torproject.org i support.torproject.org. forum.torproject.net, allotjat a la infraestructura de Discourse, continua disponible. Són parcialment accessibles gitlab.torproject.org i lists.torproject.org, als quals es va perdre l'accés inicialment, però després es va restaurar, probablement després de canviar les adreces IP (ara gitlab es dirigeix ​​a l'amfitrió gitlab-02.torproject.org).

Al mateix temps, les passarel·les i els nodes de la xarxa Tor, així com l'amfitrió ajax.aspnetcdn.com (Microsoft CDN), utilitzat en el transport meek-asure, ja no estaven bloquejats. Pel que sembla, els experiments amb el bloqueig dels nodes de la xarxa Tor després de bloquejar el lloc web de Tor s'han aturat. Es planteja una situació difícil amb el mirall tor.eff.org, que continua funcionant. El fet és que el mirall tor.eff.org està lligat a la mateixa adreça IP que s'utilitza per al domini eff.org de l'EFF (Electronic Frontier Foundation), de manera que el bloqueig de tor.eff.org comportarà un bloqueig parcial de el lloc d'una coneguda organització de drets humans.

Llançament del navegador Tor 11.0.2. Extensió de bloqueig de llocs Tor. Possibles atacs a Tor

A més, podem destacar la publicació d'un nou informe sobre possibles intents de dur a terme atacs per desanonimitzar els usuaris de Tor associats al grup KAX17, identificats per correus electrònics de contacte ficticis específics als paràmetres del node. Durant setembre i octubre, el projecte Tor va bloquejar 570 nodes potencialment maliciosos. En el seu punt àlgid, el grup KAX17 va aconseguir augmentar el nombre de nodes controlats a la xarxa Tor a 900, allotjats per 50 proveïdors diferents, la qual cosa correspon aproximadament al 14% del nombre total de relés (per comparació, el 2014, els atacants van aconseguir obtenir el control de gairebé la meitat dels relés Tor, i el 2020 per sobre del 23.95% dels nodes de sortida).

Llançament del navegador Tor 11.0.2. Extensió de bloqueig de llocs Tor. Possibles atacs a Tor

Col·locar un gran nombre de nodes controlats per un operador permet desanonimitzar els usuaris mitjançant un atac de classe Sybil, que es pot dur a terme si els atacants tenen control sobre el primer i l'últim node de la cadena d'anonimització. El primer node de la cadena Tor coneix l'adreça IP de l'usuari, i l'últim coneix l'adreça IP del recurs sol·licitat, la qual cosa permet desanonimitzar la sol·licitud afegint una determinada etiqueta oculta a les capçaleres dels paquets del costat del node d'entrada, que es manté sense canvis al llarg de tota la cadena d'anonimització, i analitzant aquesta etiqueta al costat del node de sortida. Amb els nodes de sortida controlats, els atacants també poden fer canvis al trànsit no xifrat, com ara eliminar les redireccions a versions HTTPS dels llocs i interceptar contingut no xifrat.

Segons els representants de la xarxa Tor, la majoria dels nodes eliminats a la tardor es van utilitzar només com a nodes intermedis, no utilitzats per processar sol·licituds entrants i sortints. Alguns investigadors assenyalen que els nodes pertanyien a totes les categories i la probabilitat d'arribar al node d'entrada controlat pel grup KAX17 era del 16% i al node de sortida del 5%. Però fins i tot si això és així, la probabilitat global que un usuari arribi simultàniament als nodes d'entrada i de sortida d'un grup de 900 nodes controlats per KAX17 s'estima en un 0.8%. No hi ha proves directes de l'ús de nodes KAX17 per dur a terme atacs, però no es poden descartar possibles atacs similars.

Font: opennet.ru

Afegeix comentari