Udgivelse af Tor Browser 11.0.2. Tor-webstedsblokerende udvidelse. Mulige angreb på Tor

Udgivelsen af ​​en specialiseret browser, Tor Browser 11.0.2, er blevet præsenteret, fokuseret på at sikre anonymitet, sikkerhed og privatliv. Når du bruger Tor Browser, omdirigeres al trafik kun gennem Tor-netværket, og det er umuligt at få direkte adgang via standardnetværksforbindelsen i det nuværende system, som ikke tillader sporing af brugerens rigtige IP-adresse (hvis browseren er hacket, angribere kan få adgang til systemets netværksparametre, så for fuldstændig For at blokere mulige lækager bør du bruge produkter som Whonix). Tor Browser builds er forberedt til Linux, Windows og macOS.

For at give ekstra sikkerhed inkluderer Tor Browser tilføjelsen HTTPS Everywhere, som giver dig mulighed for at bruge trafikkryptering på alle websteder, hvor det er muligt. For at reducere truslen om JavaScript-angreb og blokere plugins som standard er NoScript-tilføjelsen inkluderet. For at bekæmpe trafikspærring og inspektion anvendes alternativ transport. For at beskytte mod fremhævelse af besøgendes specifikke funktioner er WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices og screen.orientation API'er deaktiveret eller begrænset . telemetri afsendelsesværktøjer, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", modificeret af libmdns.

Den nye version synkroniseres med kodebasen i Firefox 91.4.0-udgivelsen, som fiksede 15 sårbarheder, hvoraf 10 blev markeret som farlige. 7 sårbarheder er forårsaget af problemer med hukommelsen, såsom bufferoverløb og adgang til allerede frigjorte hukommelsesområder, og kan potentielt føre til eksekvering af angriberkode ved åbning af specialdesignede sider. Nogle ttf-skrifttyper blev udelukket fra bygningen til Linux-platformen, hvis brug førte til afbrydelse af tekstgengivelsen i grænsefladeelementer i Fedora Linux. Indstillingen "network.proxy.allow_bypass" er deaktiveret, hvilket styrer aktiviteten af ​​beskyttelse mod forkert brug af Proxy API i tilføjelser. For obfs4-transporten er den nye gateway "deusexmachina" aktiveret som standard.

I mellemtiden fortsætter historien om at blokere Tor i Den Russiske Føderation. Roskomnadzor ændrede masken af ​​blokerede domæner i registret over forbudte websteder fra "www.torproject.org" til "*.torproject.org" og udvidede listen over IP-adresser, der er underlagt blokering. Ændringen fik de fleste af Tor-projektets underdomæner til at blive blokeret, inklusive blog.torproject.org, gettor.torproject.org og support.torproject.org. forum.torproject.net, hostet på Discourse-infrastrukturen, forbliver tilgængelig. Delvist tilgængelige er gitlab.torproject.org og lists.torproject.org, hvortil adgangen oprindeligt gik tabt, men derefter blev genoprettet, sandsynligvis efter at have ændret IP-adresser (gitlab er nu dirigeret til værten gitlab-02.torproject.org).

Samtidig var gateways og noder i Tor-netværket, såvel som værten ajax.aspnetcdn.com (Microsoft CDN), der blev brugt i meek-asure-transporten, ikke længere blokeret. Tilsyneladende er eksperimenter med at blokere Tor-netværksknuder efter blokering af Tor-webstedet stoppet. En vanskelig situation opstår med tor.eff.org-spejlet, som fortsætter med at fungere. Faktum er, at tor.eff.org-spejlet er bundet til den samme IP-adresse, som bruges til eff.org-domænet af EFF (Electronic Frontier Foundation), så blokering af tor.eff.org vil føre til en delvis blokering af stedet for en velkendt menneskerettighedsorganisation.

Udgivelse af Tor Browser 11.0.2. Tor-webstedsblokerende udvidelse. Mulige angreb på Tor

Derudover kan vi notere udgivelsen af ​​en ny rapport om mulige forsøg på at udføre angreb for at de-anonymisere Tor-brugere tilknyttet KAX17-gruppen, identificeret af specifikke fiktive kontakt-e-mails i nodeparametrene. I løbet af september og oktober blokerede Tor-projektet 570 potentielt ondsindede noder. På sit højeste lykkedes det for KAX17-gruppen at øge antallet af kontrollerede noder i Tor-netværket til 900, hostet af 50 forskellige udbydere, hvilket svarer til cirka 14 % af det samlede antal relæer (til sammenligning, i 2014 lykkedes det angribere at få kontrol over næsten halvdelen af ​​Tor-relæerne og i 2020 over 23.95 % af outputknuderne).

Udgivelse af Tor Browser 11.0.2. Tor-webstedsblokerende udvidelse. Mulige angreb på Tor

Placering af et stort antal noder styret af én operatør gør det muligt at afanonymisere brugere ved hjælp af et Sybil-klasseangreb, som kan udføres, hvis angribere har kontrol over den første og sidste node i anonymiseringskæden. Den første node i Tor-kæden kender IP-adressen på brugeren, og den sidste kender IP-adressen på den anmodede ressource, hvilket gør det muligt at de-anonymisere anmodningen ved at tilføje en bestemt skjult etiket til pakkehovederne på siden af ​​inputknuden, som forbliver uændret gennem hele anonymiseringskæden, og analyserer denne etiket på siden af ​​outputknuden. Med kontrollerede udgangsnoder kan angribere også foretage ændringer i ukrypteret trafik, såsom at fjerne omdirigeringer til HTTPS-versioner af websteder og opsnappe ukrypteret indhold.

Ifølge repræsentanter for Tor-netværket blev de fleste af de noder, der blev fjernet i efteråret, kun brugt som mellemliggende noder, ikke brugt til at behandle indgående og udgående anmodninger. Nogle forskere bemærker, at knudepunkterne tilhørte alle kategorier, og sandsynligheden for at komme til inputknuden kontrolleret af KAX17-gruppen var 16%, og til outputknuden - 5%. Men selv hvis dette er tilfældet, så estimeres den samlede sandsynlighed for, at en bruger samtidig rammer input- og outputknudepunkterne i en gruppe på 900 noder styret af KAX17 til 0.8%. Der er ingen direkte beviser for, at KAX17-noder bliver brugt til at udføre angreb, men potentielle lignende angreb kan ikke udelukkes.

Kilde: opennet.ru

Tilføj en kommentar