Pagpagawas sa Tor Browser 11.0.2. Ang extension sa pag-block sa site sa Tor. Posible nga mga pag-atake sa Tor

Ang pagpagawas sa usa ka espesyal nga browser, Tor Browser 11.0.2, gipresentar, naka-focus sa pagsiguro nga dili mailhan, seguridad ug pribasiya. Kung gigamit ang Tor Browser, ang tanan nga trapiko gi-redirect lamang pinaagi sa Tor network, ug imposible nga ma-access direkta pinaagi sa standard nga koneksyon sa network sa karon nga sistema, nga wala magtugot sa pagsubay sa tinuod nga IP address sa user (kung ang browser gi-hack, mga tig-atake. makaangkon og access sa mga parameter sa network sa sistema, mao nga para sa kompleto Aron ma-block ang posible nga mga pagtulo, kinahanglan nimong gamiton ang mga produkto sama sa Whonix). Ang mga pagtukod sa Tor Browser giandam alang sa Linux, Windows ug macOS.

Aron mahatagan og dugang nga seguridad, ang Tor Browser naglakip sa HTTPS Everywhere add-on, nga nagtugot kanimo sa paggamit sa traffic encryption sa tanang mga site kung mahimo. Aron makunhuran ang hulga sa mga pag-atake sa JavaScript ug i-block ang mga plugins pinaagi sa default, gilakip ang NoScript add-on. Aron mapugngan ang pagbabag sa trapiko ug pag-inspeksyon, gigamit ang alternatibong transportasyon. Aron mapanalipdan batok sa pag-highlight sa mga feature nga espesipiko sa bisita, ang WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices, ug screen.orientation APIs gi-disable o limitado Mga galamiton sa pagpadala sa telemetry, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", giusab sa libmdns.

Ang bag-ong bersyon nag-synchronize sa code base sa Firefox 91.4.0 release, nga nag-ayo sa 15 ka mga kahuyangan, diin ang 10 gimarkahan nga delikado. 7 ang mga kahuyangan tungod sa mga problema sa memorya, sama sa pag-awas sa buffer ug pag-access sa na-libre na nga mga lugar sa panumduman, ug mahimo’g mosangput sa pagpatuman sa code sa pag-atake kung magbukas sa espesyal nga gidisenyo nga mga panid. Ang ubang mga font sa ttf wala iapil sa pagtukod alang sa plataporma sa Linux, ang paggamit niini misangpot sa pagkabalda sa paghubad sa teksto sa mga elemento sa interface sa Fedora Linux. Ang setting nga "network.proxy.allow_bypass" gi-disable, nga nagkontrol sa kalihokan sa pagpanalipod batok sa dili husto nga paggamit sa Proxy API sa mga add-on. Alang sa transportasyon sa obfs4, ang bag-ong ganghaan nga "deusexmachina" gipalihok pinaagi sa default.

Samtang, ang istorya sa pag-ali sa Tor sa Russian Federation nagpadayon. Gibag-o sa Roskomnadzor ang maskara sa mga na-block nga domain sa rehistro sa gidili nga mga site gikan sa "www.torproject.org" ngadto sa "*.torproject.org" ug gipalapdan ang lista sa mga IP address nga gipailalom sa pag-block. Ang pagbag-o hinungdan nga kadaghanan sa mga subdomain sa proyekto sa Tor na-block, lakip ang blog.torproject.org, gettor.torproject.org, ug support.torproject.org. forum.torproject.net, nga gi-host sa imprastraktura sa Discourse, nagpabilin nga magamit. Ang partially accessible mao ang gitlab.torproject.org ug lists.torproject.org, diin ang pag-access sa sinugdan nawala, apan gipahiuli dayon, tingali pagkahuman sa pagbag-o sa mga adres sa IP (gitlab karon gipunting sa host gitlab-02.torproject.org).

Sa samang higayon, ang mga ganghaan ug mga node sa Tor network, ingon man ang host ajax.aspnetcdn.com (Microsoft CDN), nga gigamit sa maaghup-asure nga transportasyon, wala na gibabagan. Dayag, ang mga eksperimento sa pag-block sa Tor network nodes pagkahuman sa pag-block sa website sa Tor mihunong. Ang usa ka lisud nga sitwasyon mitungha sa tor.eff.org nga salamin, nga nagpadayon sa pag-operate. Ang tinuod mao nga ang salamin sa tor.eff.org nahigot sa parehas nga IP address nga gigamit alang sa domain sa eff.org sa EFF (Electronic Frontier Foundation), busa ang pag-block sa tor.eff.org mosangput sa usa ka partial blocking sa ang dapit sa usa ka iladong organisasyon sa tawhanong katungod.

Pagpagawas sa Tor Browser 11.0.2. Ang extension sa pag-block sa site sa Tor. Posible nga mga pag-atake sa Tor

Dugang pa, atong mamatikdan ang pagmantala sa usa ka bag-ong taho sa posible nga mga pagsulay sa paghimo sa mga pag-atake sa pag-de-anonymize sa mga tiggamit sa Tor nga nakig-uban sa KAX17 nga grupo, nga giila sa piho nga tinumotumo nga mga email sa kontak sa mga parameter sa node. Atol sa Septyembre ug Oktubre, gibabagan sa Tor Project ang 570 nga posibleng malisyosong mga node. Sa kinapungkayan niini, ang grupo sa KAX17 nakahimo sa pagdugang sa gidaghanon sa mga kontroladong node sa Tor network ngadto sa 900, nga gidumala sa 50 ka lain-laing mga providers, nga katumbas sa gibana-bana nga 14% sa kinatibuk-ang gidaghanon sa mga relay (alang sa pagtandi, sa 2014, ang mga tig-atake nakahimo sa makontrol ang hapit katunga sa mga relay sa Tor, ug sa 2020 labaw sa 23.95% sa mga node sa output).

Pagpagawas sa Tor Browser 11.0.2. Ang extension sa pag-block sa site sa Tor. Posible nga mga pag-atake sa Tor

Ang pagbutang og daghang mga node nga kontrolado sa usa ka operator nagpaposible sa pag-de-anonymize sa mga tiggamit gamit ang Sybil class attack, nga mahimo kung ang mga tig-atake adunay kontrol sa una ug katapusang mga node sa anonymization chain. Ang una nga node sa Tor chain nahibal-an ang IP address sa tiggamit, ug ang katapusan nahibal-an ang IP address sa gihangyo nga kapanguhaan, nga nagpaposible sa pag-de-anonymize sa hangyo pinaagi sa pagdugang usa ka piho nga tinago nga label sa mga header sa pakete sa kilid sa input node, nga nagpabilin nga wala mausab sa tibuok nga anonymization chain, ug pag-analisar niini nga label sa kilid sa output node. Uban sa kontrolado nga mga exit node, ang mga tig-atake mahimo usab nga maghimo og mga pagbag-o sa dili ma-encrypt nga trapiko, sama sa pagtangtang sa mga redirect sa HTTPS nga mga bersyon sa mga site ug pag-intercept sa wala ma-encrypt nga sulod.

Sumala sa mga representante sa network sa Tor, kadaghanan sa mga node nga gikuha sa pagkapukan gigamit lamang isip intermediate nodes, wala gigamit sa pagproseso sa umaabot ug paggawas nga mga hangyo. Ang ubang mga tigdukiduki nakamatikod nga ang mga node iya sa tanan nga mga kategoriya ug ang posibilidad nga makaabot sa input node nga kontrolado sa KAX17 nga grupo mao ang 16%, ug sa output node - 5%. Apan bisan kung mao kini, nan ang kinatibuk-ang posibilidad sa usa ka tiggamit nga dungan nga makaigo sa input ug output nodes sa usa ka grupo sa 900 nga mga node nga kontrolado sa KAX17 gibanabana nga 0.8%. Walay direkta nga ebidensya sa KAX17 nodes nga gigamit sa paghimo sa mga pag-atake, apan ang potensyal nga susama nga mga pag-atake dili mahimong isalikway.

Source: opennet.ru

Idugang sa usa ka comment