Tor arakatzailearen bertsioa 11.0.2. Tor gune blokeatzeko luzapena. Torren aurkako eraso posibleak

Arakatzaile espezializatu baten oharra, Tor Browser 11.0.2, aurkeztu da, anonimotasuna, segurtasuna eta pribatutasuna bermatzera bideratuta. Tor arakatzailea erabiltzean, trafiko guztia Tor sarearen bidez soilik birbideratzen da, eta ezinezkoa da zuzenean sartzea egungo sistemaren sare-konexio estandarraren bidez, eta horrek ez du onartzen erabiltzailearen benetako IP helbidearen jarraipena egiten (arakatzailea hackeatzen bada, erasotzaileek sistemaren sareko parametroetarako sarbidea lor dezake, beraz, erabateko ihes posibleak blokeatzeko, Whonix bezalako produktuak erabili behar dituzu). Tor arakatzailearen eraikuntzak Linux, Windows eta macOSerako prestatuta daude.

Segurtasun gehigarria eskaintzeko, Tor Browser-ek HTTPS Everywhere gehigarria dakar, ahal den toki guztietan trafikoaren enkriptatzea erabiltzeko aukera ematen duena. JavaScript erasoen mehatxua murrizteko eta pluginak lehenespenez blokeatzeko, NoScript gehigarria sartzen da. Trafikoa blokeatzeari eta ikuskatzeari aurre egiteko, garraio alternatiboak erabiltzen dira. Bisitarientzako ezaugarri espezifikoak nabarmentzearen aurka babesteko, WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices eta screen.orientation APIak desgaituta edo mugatuta daude. . telemetria bidaltzeko tresnak, Pocket, Reader View, HTTP zerbitzu alternatiboak, MozTCPSocket, "link rel=preconnect", libmdns-ek aldatua.

Bertsio berria Firefox 91.4.0 bertsioaren kode-oinarriarekin sinkronizatzen da, 15 ahultasun konpondu zituen, horietatik 10 arriskutsu gisa markatu ziren. 7 ahultasunak memoriaren arazoek eragiten dituzte, hala nola buffer gainezkatzeek eta dagoeneko libre dauden memoria-eremuetarako sarbideak, eta erasotzaileen kodea exekutatu dezakete bereziki diseinatutako orrialdeak irekitzean. ttf letra-tipo batzuk Linux plataformarako eraikitzetik kanpo geratu ziren, eta horren erabilerak Fedora Linux-en interfaze-elementuetan testu-errendapena eten zuen. "network.proxy.allow_bypass" ezarpena desgaituta dago, gehigarrietan Proxy APIa gaizki erabiltzearen aurkako babes-jarduera kontrolatzen duena. Obfs4 garraiorako, "deusexmachina" atebide berria gaituta dago lehenespenez.

Bien bitartean, Errusiar Federazioan Tor blokeatzeko istorioak jarraitzen du. Roskomnadzorrek debekatutako guneen erregistroan blokeatutako domeinuen maskara aldatu zuen "www.torproject.org"tik "*.torproject.org" izatera eta blokeatuta dauden IP helbideen zerrenda zabaldu zuen. Aldaketak Tor proiektuaren azpidomeinu gehienak blokeatu zituen, blog.torproject.org, gettor.torproject.org eta support.torproject.org barne. forum.torproject.net, Discourse azpiegituran ostatatutakoa, eskuragarri jarraitzen du. Partzialki eskuragarriak dira gitlab.torproject.org eta lists.torproject.org, hasiera batean sarbidea galdu zen, baina gero leheneratu zen, ziurrenik IP helbideak aldatu ondoren (gitlab gitlab-02.torproject.org ostalarira zuzentzen da orain).

Aldi berean, ez ziren jada blokeatu Tor sareko atebide eta nodoak, baita ajax.aspnetcdn.com ostalariaren (Microsoft CDN), meek-asure garraioan erabilitakoa ere. Dirudienez, Tor webgunea blokeatu ondoren Tor sareko nodoak blokeatzeko esperimentuak gelditu dira. Egoera zail bat sortzen da lanean jarraitzen duen tor.eff.org ispiluarekin. Kontua da tor.eff.org ispilua EFFren (Electronic Frontier Foundation) eff.org domeinurako erabiltzen den IP helbide berean lotuta dagoela, beraz tor.eff.org blokeatzeak blokeo partziala ekarriko du. giza eskubideen aldeko erakunde ezagun baten gunea.

Tor arakatzailearen bertsioa 11.0.2. Tor gune blokeatzeko luzapena. Torren aurkako eraso posibleak

Gainera, KAX17 taldearekin lotutako Tor erabiltzaileak anonimoa kentzeko erasoak egiteko saiakerei buruzko txosten berri bat argitaratu dela nabarmendu daiteke, nodoaren parametroetan fikziozko kontaktu-mezu zehatzen bidez identifikatuta. Irailean eta urrian zehar, Tor Proiektuak 570 nodo kaltegarri blokeatu zituen. Bere gailurrean, KAX17 taldeak Tor sareko kontrolatutako nodoen kopurua 900era igotzea lortu zuen, 50 hornitzaile ezberdinek ostatutako, hau da, errele kopuru osoaren % 14 gutxi gorabehera (konparazio baterako, 2014an, erasotzaileek lortu zuten. lortu Tor erreleen ia erdiaren kontrola, eta 2020an irteerako nodoen % 23.95etik gora).

Tor arakatzailearen bertsioa 11.0.2. Tor gune blokeatzeko luzapena. Torren aurkako eraso posibleak

Operadore batek kontrolatutako nodo kopuru handi bat jartzeak Sybil klaseko erasoa erabiliz erabiltzaileak desanonimizatzea ahalbidetzen du, erasotzaileek anonimizazio-kateko lehen eta azken nodoen kontrola badute. Tor kateko lehen nodoak erabiltzailearen IP helbidea ezagutzen du, eta azkenak, berriz, eskatutako baliabidearen IP helbidea ezagutzen du, eta horri esker eskaera desanonimizatzea posible da paketeen goiburuetan ezkutuko etiketa jakin bat gehituz. sarrerako nodoaren aldean, anonimizazio-kate osoan zehar aldatu gabe geratzen dena, eta etiketa hau irteerako nodoaren aldean aztertuz. Kontrolatutako irteera-nodoekin, erasotzaileek enkriptatu gabeko trafikoan ere aldaketak egin ditzakete, hala nola, guneen HTTPS bertsioetara birzuzenketak kendu eta zifratu gabeko edukia atzematea.

Tor sareko ordezkarien arabera, udazkenean kendutako nodo gehienak tarteko nodo gisa soilik erabili ziren, ez sarrerako eta irteerako eskaerak prozesatzeko erabili. Ikertzaile batzuek adierazi dute nodoak kategoria guztietakoak zirela eta KAX17 taldeak kontrolatutako sarrerako nodora iristeko probabilitatea % 16koa zela eta irteerako nodoarena -% 5ekoa. Baina hori horrela bada ere, orduan erabiltzaile batek aldi berean KAX900-k kontrolatutako 17 nodoko 0.8 nodo talde baten sarrerako eta irteerako nodoak aldi berean jotzeko probabilitate orokorra % 17koa da. Ez dago KAXXNUMX nodoak erasoak egiteko erabiltzen ari diren froga zuzenik, baina ezin dira baztertu antzeko erasoak.

Iturria: opennet.ru

Gehitu iruzkin berria