Eldono de Tor-Retumilo 11.0.2. Tor-retejo blokanta etendon. Eblaj atakoj sur Tor

La eldono de speciala retumilo, Tor Browser 11.0.2, estis prezentita, koncentrita al certigado de anonimeco, sekureco kaj privateco. Kiam oni uzas Tor-Retumilon, la tuta trafiko estas redirektita nur per la Tor-reto, kaj estas neeble aliri rekte per la norma retkonekto de la nuna sistemo, kiu ne permesas spuri la realan IP-adreson de la uzanto (se la retumilo estas hakita, atakantoj). povas akiri aliron al sistemaj retaj parametroj, do por kompleta Por bloki eblajn likojn, vi devus uzi produktojn kiel Whonix). Tor Browser-konstruaĵoj estas pretaj por Linukso, Vindozo kaj macOS.

Por provizi plian sekurecon, Tor Browser inkluzivas la aldonaĵon HTTPS Everywhere, kiu ebligas al vi uzi trafikan ĉifradon en ĉiuj retejoj kie eblas. Por redukti la minacon de JavaScript-atakoj kaj bloki kromaĵojn defaŭlte, la NoScript-aldonaĵo estas inkluzivita. Por kontraŭbatali trafikblokadon kaj inspektadon, alternativa transporto estas uzata. Por protekti kontraŭ reliefigo de vizit-specifaj trajtoj, la WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices, kaj screen.orientation API estas malfunkciigitaj aŭ limigitaj Telemetria sendo-iloj, Poŝo, Leganto-Vido, HTTP Alternativa-Servoj, MozTCPSocket, "link rel=preconnect", modifita de libmdns.

La nova versio sinkronigas kun la kodbazo de la eldono de Firefox 91.4.0, kiu riparis 15 vundeblecojn, el kiuj 10 estis markitaj kiel danĝeraj. 7 vundeblecoj estas kaŭzitaj de problemoj kun memoro, kiel bufro-superfluoj kaj aliro al jam liberigitaj memorareoj, kaj eble povas konduki al la ekzekuto de atakanta kodo dum malfermado de speciale desegnitaj paĝoj. Kelkaj ttf-tiparoj estis ekskluditaj de la konstruo por la Linukso-platformo, kies uzo kaŭzis interrompon de tekstobildigo en interfacelementoj en Fedora Linukso. La agordo "network.proxy.allow_bypass" estas malŝaltita, kiu kontrolas la agadon de protekto kontraŭ malĝusta uzo de la Prokura API en aldonaĵoj. Por la transporto obfs4, la nova enirejo "deusexmachina" estas ebligita defaŭlte.

Dume, la rakonto pri blokado de Tor en la Rusa Federacio daŭras. Roskomnadzor ŝanĝis la maskon de blokitaj domajnoj en la registro de malpermesitaj retejoj de "www.torproject.org" al "*.torproject.org" kaj vastigis la liston de IP-adresoj subjektaj al blokado. La ŝanĝo kaŭzis ke la plej multaj el la subdomajnoj de la Tor-projekto estis blokitaj, inkluzive de blog.torproject.org, gettor.torproject.org, kaj support.torproject.org. forum.torproject.net, gastigita sur la Discourse-infrastrukturo, restas disponebla. Parte alireblaj estas gitlab.torproject.org kaj lists.torproject.org, al kiuj aliro estis komence perdita, sed poste restarigita, verŝajne post ŝanĝado de IP-adresoj (gitlab nun estas direktita al la gastiganto gitlab-02.torproject.org).

Samtempe, enirejoj kaj nodoj de la Tor reto, same kiel la gastiganto ajax.aspnetcdn.com (Microsoft CDN), uzata en la milda transporto, ne plu estis blokitaj. Ŝajne, eksperimentoj pri blokado de Tor-retaj nodoj post blokado de la retejo Tor ĉesis. Malfacila situacio aperas kun la spegulo tor.eff.org, kiu daŭre funkcias. La fakto estas, ke la spegulo tor.eff.org estas ligita al la sama IP-adreso, kiu estas uzata por la domajno eff.org de la EFF (Electronic Frontier Foundation), do blokado de tor.eff.org kondukos al parta blokado de la loko de konata organizo pri homaj rajtoj.

Eldono de Tor-Retumilo 11.0.2. Tor-retejo blokanta etendon. Eblaj atakoj sur Tor

Aldone, ni povas noti la publikigon de nova raporto pri eblaj provoj fari atakojn por senanonimigi uzantojn de Tor asociitaj kun la grupo KAX17, identigitaj per specifaj fikciaj kontaktaj retpoŝtoj en la nodaj parametroj. Dum septembro kaj oktobro, la Tor Projekto blokis 570 eble malicajn nodojn. En sia pinto, la grupo KAX17 sukcesis pliigi la nombron da kontrolitaj nodoj en la reto Tor al 900, gastigitaj de 50 malsamaj provizantoj, kio respondas al proksimume 14% de la totala nombro de relajsoj (por komparo, en 2014, atakantoj sukcesis akiri kontrolon de preskaŭ duono de Tor relajsoj, kaj en 2020 super 23.95% de produktaĵnodoj).

Eldono de Tor-Retumilo 11.0.2. Tor-retejo blokanta etendon. Eblaj atakoj sur Tor

Meti grandan nombron da nodoj kontrolitaj de unu funkciigisto ebligas senanonimigi uzantojn uzante Sybil-klasan atakon, kiu povas esti efektivigita se atakantoj havas kontrolon de la unua kaj lasta nodoj en la anonimiga ĉeno. La unua nodo en la ĉeno Tor konas la IP-adreson de la uzanto, kaj la lasta konas la IP-adreson de la petita rimedo, kio ebligas senanonimigi la peton aldonante certan kaŝitan etikedon al la pakaĵkapoj sur la flanko de la eniga nodo, kiu restas senŝanĝa tra la tuta anonimiga ĉeno, kaj analizante ĉi tiun etikedon flanke de la eligo-nodo. Kun kontrolitaj elirnodoj, atakantoj ankaŭ povas fari ŝanĝojn al neĉifrita trafiko, kiel forigi alidirektilojn al HTTPS-versioj de retejoj kaj kapti neĉifritan enhavon.

Laŭ reprezentantoj de la reto Tor, la plej multaj el la nodoj forigitaj en la aŭtuno estis uzataj nur kiel mezaj nodoj, ne uzataj por prilabori envenantajn kaj elirantajn petojn. Iuj esploristoj rimarkas, ke la nodoj apartenis al ĉiuj kategorioj kaj la probablo atingi la enig-nodon kontrolitan de la grupo KAX17 estis 16%, kaj al la eligo-nodo - 5%. Sed eĉ se ĉi tio estas tiel, tiam la ĝenerala probablo de uzanto samtempe trafas la enigajn kaj elirajn nodojn de grupo de 900 nodoj kontrolitaj de KAX17 estas taksita je 0.8%. Ne ekzistas rekta evidenteco pri KAX17-nodoj uzataj por fari atakojn, sed eblaj similaj atakoj ne povas esti ekskluditaj.

fonto: opennet.ru

Aldoni komenton