Vydání prohlížeče Tor 11.0.2. Rozšíření pro blokování stránek Tor. Možné útoky na Tor

Bylo představeno vydání specializovaného prohlížeče Tor Browser 11.0.2 zaměřeného na zajištění anonymity, bezpečnosti a soukromí. Při použití Tor Browseru je veškerý provoz přesměrován pouze přes Tor síť a není možné k němu přistupovat přímo přes standardní síťové připojení aktuálního systému, což neumožňuje sledovat skutečnou IP adresu uživatele (pokud je prohlížeč hacknutý, útočníci můžete získat přístup k parametrům systémové sítě, takže pro úplné blokování možných úniků byste měli používat produkty, jako je Whonix). Sestavení Tor Browser jsou připraveny pro Linux, Windows a macOS.

Pro zajištění dodatečného zabezpečení obsahuje Tor Browser doplněk HTTPS Everywhere, který umožňuje používat šifrování provozu na všech webech, kde je to možné. Pro snížení hrozby útoků JavaScriptu a blokování pluginů ve výchozím nastavení je zahrnut doplněk NoScript. Pro boj s blokováním a kontrolou dopravy se využívá náhradní doprava. Kvůli ochraně před zvýrazněním funkcí specifických pro návštěvníky jsou rozhraní API WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices a screen.orientation deaktivována nebo omezena nástroje pro odesílání telemetrie, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", upravené libmdns.

Nová verze se synchronizuje s kódovou základnou verze Firefoxu 91.4.0, která opravila 15 zranitelností, z nichž 10 bylo označeno jako nebezpečné. 7 zranitelnosti jsou způsobeny problémy s pamětí, jako je přetečení vyrovnávací paměti a přístup k již uvolněným oblastem paměti, a mohou potenciálně vést ke spuštění kódu útočníka při otevírání speciálně navržených stránek. Některé fonty ttf byly vyloučeny ze sestavení pro platformu Linux, jejichž použití vedlo k narušení vykreslování textu v prvcích rozhraní ve Fedora Linux. Nastavení „network.proxy.allow_bypass“ je zakázáno, které řídí činnost ochrany proti nesprávnému použití Proxy API v doplňcích. Pro přenos obfs4 je ve výchozím nastavení povolena nová brána "deusexmachina".

Mezitím pokračuje příběh blokování Tor v Ruské federaci. Roskomnadzor změnil masku blokovaných domén v registru zakázaných stránek z „www.torproject.org“ na „*.torproject.org“ a rozšířil seznam IP adres podléhajících blokování. Změna způsobila zablokování většiny subdomén projektu Tor, včetně blog.torproject.org, gettor.torproject.org a support.torproject.org. forum.torproject.net, hostované na infrastruktuře diskurzu, zůstává dostupné. Částečně přístupné jsou gitlab.torproject.org a listy.torproject.org, ke kterým byl původně přístup ztracen, ale pak byl obnoven, pravděpodobně po změně IP adres (gitlab je nyní přesměrován na hostitele gitlab-02.torproject.org).

Zároveň již nebyly blokovány brány a uzly sítě Tor, stejně jako hostitel ajax.aspnetcdn.com (Microsoft CDN), používaný v mírném přenosu. Experimenty s blokováním uzlů sítě Tor po zablokování webu Tor se zřejmě zastavily. Obtížná situace nastává u zrcadla tor.eff.org, které nadále funguje. Faktem je, že zrcadlo tor.eff.org je vázáno na stejnou IP adresu, která se používá pro doménu eff.org nadace EFF (Electronic Frontier Foundation), takže zablokování tor.eff.org povede k částečnému zablokování stránky známé organizace pro lidská práva.

Vydání prohlížeče Tor 11.0.2. Rozšíření pro blokování stránek Tor. Možné útoky na Tor

Kromě toho můžeme zaznamenat zveřejnění nové zprávy o možných pokusech o provedení útoků za účelem deanonymizace uživatelů Tor spojených se skupinou KAX17, identifikovaných konkrétními fiktivními kontaktními e-maily v parametrech uzlu. Během září a října projekt Tor zablokoval 570 potenciálně škodlivých uzlů. Ve svém vrcholu se skupině KAX17 podařilo zvýšit počet kontrolovaných uzlů v síti Tor na 900, hostované 50 různými poskytovateli, což odpovídá přibližně 14 % z celkového počtu relé (pro srovnání v roce 2014 se útočníkům podařilo získat kontrolu nad téměř polovinou relé Tor a v roce 2020 nad 23.95 % výstupních uzlů).

Vydání prohlížeče Tor 11.0.2. Rozšíření pro blokování stránek Tor. Možné útoky na Tor

Umístění velkého počtu uzlů ovládaných jedním operátorem umožňuje deanonymizovat uživatele pomocí útoku třídy Sybil, který lze provést, pokud útočníci mají kontrolu nad prvním a posledním uzlem v anonymizačním řetězci. První uzel v řetězci Tor zná IP adresu uživatele a poslední zná IP adresu požadovaného zdroje, což umožňuje deanonymizovat požadavek přidáním určitého skrytého štítku do hlaviček paketů na straně vstupního uzlu, který zůstává nezměněn v celém řetězci anonymizace, a analyzuje tento štítek na straně výstupního uzlu. Pomocí řízených výstupních uzlů mohou útočníci také provádět změny v nešifrovaném provozu, jako je odstranění přesměrování na HTTPS verze webů a zachycení nešifrovaného obsahu.

Podle zástupců sítě Tor byla většina na podzim odstraněných uzlů využívána pouze jako mezilehlé uzly, nesloužící ke zpracování příchozích a odchozích požadavků. Někteří výzkumníci poznamenávají, že uzly patřily do všech kategorií a pravděpodobnost, že se dostanou do vstupního uzlu řízeného skupinou KAX17, byla 16% a do výstupního uzlu - 5%. Ale i kdyby tomu tak bylo, pak se celková pravděpodobnost, že uživatel současně zasáhne vstupní a výstupní uzly skupiny 900 uzlů řízených KAX17, odhaduje na 0.8 %. Neexistují žádné přímé důkazy o použití uzlů KAX17 k provádění útoků, ale potenciální podobné útoky nelze vyloučit.

Zdroj: opennet.ru

Přidat komentář