Tor Segurtasun Kontseiluaren txostena: irteera-nodo gaiztoak sslstrip erabili zuten.


Tor Segurtasun Kontseiluaren txostena: irteera-nodo gaiztoak sslstrip erabili zuten.

Gertatutakoaren funtsa

2020ko maiatzean, irteerako nodo talde bat irteerako konexioekin oztopatzen zuela aurkitu zen. Bereziki, ia konexio guztiak osorik utzi zituzten, baina kriptomoneta truke kopuru txiki baterako konexioak atzeman zituzten. Erabiltzaileek webgunearen HTTP bertsioa bisitatzen bazuten (hau da, zifratu gabe eta autentifikatu gabe), ostalari gaiztoek HTTPS bertsiora birbideratzea galarazi zuten (hau da, enkriptatutako eta autentifikatu gabe). Erabiltzaileak ordezkapena nabaritu ez balu (adibidez, arakatzailean blokeoaren ikonorik ez dagoela) eta informazio garrantzitsua bidaltzen hasten bada, informazio hori erasotzaileak atzeman dezake.

Tor proiektuak nodo hauek saretik kanpo utzi zituen 2020ko maiatzean. 2020ko uztailean, beste errele talde bat aurkitu zuten antzeko eraso bat egiten, eta ondoren ere baztertu egin ziren. Oraindik ez dago argi erabiltzaileren bat arrakastaz erasotu ote den, baina erasoaren tamainaren arabera eta erasotzaileak berriro saiatu izanaren arabera (lehen erasoak irteerako nodoen guztizkoaren %23an eragin zuen, bigarrenak gutxi gorabehera %19). arrazoizkoa da erasotzaileak erasoaren kostua justifikatutzat jo zuela pentsatzea.

Gertaera honek gogorarazten du HTTP eskaerak zifratu gabe eta autentifikatu gabe daudela eta, beraz, oraindik zaurgarriak direla. Tor Browser-ek eraso horiek saihesteko bereziki diseinatutako HTTPS-Everywhere luzapen batekin dator, baina bere eraginkortasuna munduko webgune guztiak hartzen ez dituen zerrenda batera mugatzen da. Erabiltzaileak beti egongo dira arriskuan webguneen HTTP bertsioa bisitatzean.

Etorkizunean antzeko erasoak saihestea

Erasoak prebenitzeko metodoak bi zatitan banatzen dira: lehenengoan erabiltzaileek eta guneko administratzaileek beren segurtasuna indartzeko hartu ditzaketen neurriak jasotzen dituzte, eta bigarrena sareko nodo gaiztoak identifikatzeari eta garaiz detektatzeari dagokio.

Guneen aldetik gomendatutako ekintzak:

1. Gaitu HTTPS (doako ziurtagiriak eskaintzen ditu Enkriptatu dezagun)

2. Gehitu birbideratze-arauak HTTPS-Everywhere zerrendara, erabiltzaileek konexio segurua modu proaktiboan ezar dezaten segurua ez den konexio bat ezarri ondoren birbiderapenean fidatu beharrean. Horrez gain, web-zerbitzuen administrazioak irteera-nodoekin elkarrekintza guztiz saihestu nahi badu, egin dezake eman tipula webgunearen bertsioa.

Tor proiektua Tor arakatzailean HTTP segurua guztiz desgaitzea aztertzen ari da. Duela urte batzuk, neurri hori pentsaezina izango zen (baliabide gehiegik HTTP segurua ez zuten soilik), baina HTTPS-Everywhere eta Firefox-en hurrengo bertsioak lehen konexiorako HTTPS erabiltzeko aukera esperimental bat dute, lehen konexiorako gaitasunarekin. itzuli HTTPra behar izanez gero. Oraindik ez dago argi nola eragingo dien ikuspegi honek Tor arakatzailearen erabiltzaileei, beraz arakatzailearen segurtasun maila altuagoetan probatuko da lehenik (ezkutuaren ikonoa).

Tor sareak boluntarioak ditu erreleen portaera kontrolatzen eta gertaeren berri ematen, nodo gaiztoak erroko direktorio zerbitzarietatik kanpo egon daitezen. Txosten horiek normalean azkar zuzentzen diren arren eta nodo gaiztoak lineaz kanpo ateratzen diren detektatzean berehala, ez dago baliabide nahikorik sarea etengabe kontrolatzeko. Errele gaizto bat antzematea lortzen baduzu, proiektuari jakinarazi diezaiokezu, argibideak esteka honetan eskuragarri.

Gaur egungo ikuspegiak oinarrizko bi arazo ditu:

1. Errelebo ezezagun bat kontuan hartuta, zaila da haren maltzurkeria frogatzea. Haren erasorik ez balego, lekuan utzi behar al da? Erabiltzaile askori eragiten dieten eraso masiboak errazago detektatzen dira, baina erasoek gune eta erabiltzaile kopuru txiki bati bakarrik eragiten badiote, erasotzaileak modu proaktiboan joka dezake. Tor sarea bera munduan zehar kokatutako milaka errelek osatzen dute, eta aniztasun hori (eta ondoriozko deszentralizazioa) da bere indarguneetako bat.

2. Errepikatzaile ezezagun talde bat kontuan hartuta, zaila da haien arteko lotura frogatzea (hau da, ea egiten duten Sibylen erasoa). Borondatezko errele-operadore askok kostu baxuko sare berberak aukeratzen dituzte ostatatzeko, hala nola Hetzner, OVH, Online, Frantech, Leaseweb, etab., eta hainbat errele berri aurkitzen badira, ez da erraza izango behin betiko asmatzea hainbat berri ote dauden. operadoreak edo bakarrak, errepikagailu berri guztiak kontrolatuz.

Iturria: linux.org.ru

Gehitu iruzkin berria