Rhyddhau Porwr Tor 11.0.2. Estyniad blocio safle Tor. Ymosodiadau posib ar Tor

Mae rhyddhau porwr arbenigol, Tor Browser 11.0.2, wedi'i gyflwyno, sy'n canolbwyntio ar sicrhau anhysbysrwydd, diogelwch a phreifatrwydd. Wrth ddefnyddio Porwr Tor, mae'r holl draffig yn cael ei ailgyfeirio trwy rwydwaith Tor yn unig, ac mae'n amhosibl cael mynediad uniongyrchol trwy gysylltiad rhwydwaith safonol y system gyfredol, nad yw'n caniatΓ‘u olrhain cyfeiriad IP go iawn y defnyddiwr (os yw'r porwr wedi'i hacio, ymosodwyr yn gallu cael mynediad i baramedrau rhwydwaith system, felly er mwyn atal gollyngiadau posibl, dylech ddefnyddio cynhyrchion fel Whonix). Mae adeiladau Porwr Tor yn cael eu paratoi ar gyfer Linux, Windows a macOS.

Er mwyn darparu diogelwch ychwanegol, mae Porwr Tor yn cynnwys yr ychwanegiad HTTPS Everywhere, sy'n eich galluogi i ddefnyddio amgryptio traffig ar bob gwefan lle bo modd. Er mwyn lleihau'r bygythiad o ymosodiadau JavaScript a bloc ategion yn ddiofyn, mae'r ychwanegiad NoScript wedi'i gynnwys. Er mwyn brwydro yn erbyn rhwystro traffig ac archwilio, defnyddir trafnidiaeth amgen. Er mwyn diogelu rhag amlygu nodweddion sy'n benodol i ymwelwyr, mae WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Caniatadau, MediaDevices.enumerateDevices ac APIs screen.orientation yn anabl neu'n gyfyngedig anfon offer, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel = preconnect", libmdns wedi'u haddasu.

Mae'r fersiwn newydd yn cydamseru Γ’ sylfaen cod y datganiad Firefox 91.4.0, a sefydlogodd 15 o wendidau, y marciwyd 10 ohonynt yn beryglus. Mae gwendidau 7 yn cael eu hachosi gan broblemau gyda'r cof, megis gorlifoedd byffer a mynediad i ardaloedd cof sydd eisoes wedi'u rhyddhau, a gallant o bosibl arwain at weithredu cod ymosodwr wrth agor tudalennau a ddyluniwyd yn arbennig. Cafodd rhai ffontiau ttf eu heithrio o'r adeiladwaith ar gyfer y platfform Linux, ac arweiniodd y defnydd ohono at amharu ar rendro testun mewn elfennau rhyngwyneb yn Fedora Linux. Mae'r gosodiad β€œnetwork.proxy.allow_bypass” wedi'i analluogi, sy'n rheoli'r gweithgaredd amddiffyn rhag defnydd anghywir o'r API Dirprwy mewn ychwanegion. Ar gyfer y cludiant obfs4, mae'r porth newydd "deusexmachina" wedi'i alluogi yn ddiofyn.

Yn y cyfamser, mae'r stori am rwystro Tor yn Ffederasiwn Rwsia yn parhau. Newidiodd Roskomnadzor y mwgwd o barthau wedi'u blocio yn y gofrestr o wefannau gwaharddedig o β€œwww.torproject.org” i β€œ*.torproject.org” ac ehangodd y rhestr o gyfeiriadau IP sy'n destun blocio. Achosodd y newid i’r rhan fwyaf o is-barthau prosiect Tor gael eu rhwystro, gan gynnwys blog.torproject.org, gettor.torproject.org, a support.torproject.org. Mae forum.torproject.net, a gynhelir ar y seilwaith Discourse, ar gael o hyd. Yn rhannol hygyrch mae gitlab.torproject.org a lists.torproject.org, y collwyd mynediad iddynt i ddechrau, ond yna ei adfer, yn Γ΄l pob tebyg ar Γ΄l newid cyfeiriadau IP (mae gitlab bellach wedi'i gyfeirio at y gwesteiwr gitlab-02.torproject.org).

Ar yr un pryd, ni chafodd pyrth a nodau rhwydwaith Tor, yn ogystal Γ’'r gwesteiwr ajax.aspnetcdn.com (Microsoft CDN), a ddefnyddir yn y cludiant addfwyn, eu rhwystro mwyach. Yn Γ΄l pob tebyg, mae arbrofion gyda rhwystro nodau rhwydwaith Tor ar Γ΄l blocio gwefan Tor wedi dod i ben. Mae sefyllfa anodd yn codi gyda drych tor.eff.org, sy'n parhau i weithredu. Y ffaith yw bod drych tor.eff.org ynghlwm wrth yr un cyfeiriad IP a ddefnyddir ar gyfer parth eff.org yr EFF (Electronic Frontier Foundation), felly bydd blocio tor.eff.org yn arwain at rwystro rhannol safle sefydliad hawliau dynol adnabyddus.

Rhyddhau Porwr Tor 11.0.2. Estyniad blocio safle Tor. Ymosodiadau posib ar Tor

Yn ogystal, gallwn nodi cyhoeddi adroddiad newydd ar ymdrechion posibl i gynnal ymosodiadau i ddad-enwi defnyddwyr Tor sy'n gysylltiedig Γ’'r grΕ΅p KAX17, a nodwyd gan e-byst cyswllt ffug penodol ym mharamedrau'r nodau. Yn ystod mis Medi a mis Hydref, rhwystrodd Prosiect Tor 570 o nodau a allai fod yn faleisus. Ar ei anterth, llwyddodd y grΕ΅p KAX17 i gynyddu nifer y nodau rheoledig yn rhwydwaith Tor i 900, a gynhelir gan 50 o wahanol ddarparwyr, sy'n cyfateb i tua 14% o gyfanswm nifer y trosglwyddiadau (er cymhariaeth, yn 2014, llwyddodd ymosodwyr i ennill rheolaeth ar bron i hanner trosglwyddiadau Tor, ac yn 2020 uwchlaw 23.95% o nodau allbwn).

Rhyddhau Porwr Tor 11.0.2. Estyniad blocio safle Tor. Ymosodiadau posib ar Tor

Mae gosod nifer fawr o nodau a reolir gan un gweithredwr yn ei gwneud hi'n bosibl dad-ddienwi defnyddwyr gan ddefnyddio ymosodiad dosbarth Sybil, y gellir ei gynnal os oes gan ymosodwyr reolaeth dros y nodau cyntaf a'r nodau olaf yn y gadwyn anonymization. Mae'r nod cyntaf yn y gadwyn Tor yn gwybod cyfeiriad IP y defnyddiwr, ac mae'r un olaf yn gwybod cyfeiriad IP yr adnodd y gofynnwyd amdano, sy'n ei gwneud hi'n bosibl dad-enwi'r cais trwy ychwanegu label cudd penodol i benawdau'r pecyn ar y ochr y nod mewnbwn, sy'n parhau i fod yn ddigyfnewid drwy gydol y gadwyn anonymization gyfan, a dadansoddi label hwn ar ochr y nod allbwn. Gyda nodau ymadael rheoledig, gall ymosodwyr hefyd wneud newidiadau i draffig heb ei amgryptio, megis dileu ailgyfeiriadau i fersiynau HTTPS o wefannau a rhyng-gipio cynnwys heb ei amgryptio.

Yn Γ΄l cynrychiolwyr rhwydwaith Tor, dim ond fel nodau canolradd y defnyddiwyd y rhan fwyaf o'r nodau a dynnwyd yn y cwymp, ni chawsant eu defnyddio i brosesu ceisiadau sy'n dod i mewn ac yn mynd allan. Mae rhai ymchwilwyr yn nodi bod y nodau'n perthyn i bob categori a'r tebygolrwydd o gyrraedd y nod mewnbwn a reolir gan y grΕ΅p KAX17 oedd 16%, ac i'r nod allbwn - 5%. Ond hyd yn oed os yw hyn yn wir, yna amcangyfrifir mai 900% yw'r tebygolrwydd cyffredinol y bydd defnyddiwr yn taro nodau mewnbwn ac allbwn grΕ΅p o 17 o nodau a reolir gan KAX0.8 ar yr un pryd. Nid oes tystiolaeth uniongyrchol o nodau KAX17 yn cael eu defnyddio i gynnal ymosodiadau, ond ni ellir diystyru ymosodiadau tebyg posibl.

Ffynhonnell: opennet.ru

Ychwanegu sylw