گزارش شورای امنیت Tor: گره های خروجی مخرب از sslstrip استفاده کردند.


گزارش شورای امنیت Tor: گره های خروجی مخرب از sslstrip استفاده کردند.

اصل ماجرا

در ماه مه 2020، گروهی از گره‌های خروجی کشف شد که با اتصالات خروجی تداخل داشتند. به ویژه، آنها تقریباً همه اتصالات را دست نخورده باقی گذاشتند، اما اتصالات را به تعداد کمی از صرافی‌های ارزهای دیجیتال رهگیری کردند. اگر کاربران از نسخه HTTP سایت (یعنی رمزگذاری نشده و احراز هویت نشده) بازدید می کردند، میزبان های مخرب از هدایت مجدد به نسخه HTTPS (یعنی رمزگذاری شده و احراز هویت) جلوگیری می کردند. اگر کاربر متوجه جایگزینی (به عنوان مثال، عدم وجود نماد قفل در مرورگر) نشد و شروع به ارسال اطلاعات مهم کرد، این اطلاعات می تواند توسط مهاجم رهگیری شود.

پروژه Tor در ماه مه 2020 این گره ها را از شبکه مستثنی کرد. در ژوئیه 2020، گروه دیگری از رله ها در حال انجام یک حمله مشابه کشف شد که پس از آن آنها نیز حذف شدند. هنوز مشخص نیست که آیا کاربرانی با موفقیت مورد حمله قرار گرفته اند یا خیر، اما بر اساس مقیاس حمله و این واقعیت که مهاجم دوباره تلاش کرده است (حمله اول 23٪ از کل توان خروجی گره های خروجی را تحت تأثیر قرار داد، حمله دوم تقریباً 19٪)، منطقی است فرض کنیم که مهاجم هزینه حمله را موجه دانسته است.

این اتفاق یادآور خوبی است که درخواست‌های HTTP رمزگذاری نشده و احراز هویت نشده‌اند و بنابراین همچنان آسیب‌پذیر هستند. مرورگر Tor دارای یک پسوند HTTPS-Everywhere است که به طور خاص برای جلوگیری از چنین حملاتی طراحی شده است، اما اثربخشی آن محدود به لیستی است که تمام وب سایت های جهان را پوشش نمی دهد. هنگام بازدید از نسخه HTTP وب سایت ها، کاربران همیشه در معرض خطر خواهند بود.

جلوگیری از حملات مشابه در آینده

روش‌های جلوگیری از حملات به دو بخش تقسیم می‌شوند: بخش اول شامل اقداماتی است که کاربران و مدیران سایت می‌توانند برای تقویت امنیت خود انجام دهند، در حالی که روش دوم مربوط به شناسایی و شناسایی به موقع گره‌های شبکه مخرب است.

اقدامات توصیه شده از طرف سایت ها:

1. HTTPS را فعال کنید (گواهینامه های رایگان توسط بیایید رمزگذاری کنیم)

2. قوانین تغییر مسیر را به لیست HTTPS-Everywhere اضافه کنید تا کاربران بتوانند به طور فعال یک اتصال امن را به جای تکیه بر تغییر مسیر پس از ایجاد یک اتصال ناامن ایجاد کنند. علاوه بر این، اگر مدیریت خدمات وب بخواهد به طور کامل از تعامل با گره های خروجی اجتناب کند، می تواند نسخه پیاز سایت را ارائه دهید.

پروژه Tor در حال حاضر در حال بررسی غیرفعال کردن کامل HTTP ناامن در مرورگر Tor است. چند سال پیش، چنین معیاری غیرقابل تصور بود (منابع بسیار زیادی فقط HTTP ناامن داشتند)، اما HTTPS-Everywhere و نسخه بعدی فایرفاکس یک گزینه آزمایشی برای استفاده از HTTPS به طور پیش فرض برای اولین اتصال دارند، با قابلیت در صورت لزوم به HTTP برگردید. هنوز مشخص نیست که این رویکرد چگونه بر کاربران مرورگر Tor تأثیر می گذارد، بنابراین ابتدا در سطوح امنیتی بالاتر مرورگر (نماد محافظ) آزمایش می شود.

شبکه Tor دارای داوطلبانی است که بر رفتار رله نظارت می‌کنند و حوادث را گزارش می‌کنند تا گره‌های مخرب را بتوان از سرورهای دایرکتوری ریشه حذف کرد. اگرچه چنین گزارش‌هایی معمولاً به سرعت رسیدگی می‌شوند و گره‌های مخرب بلافاصله پس از شناسایی آفلاین می‌شوند، منابع کافی برای نظارت مداوم بر شبکه وجود ندارد. اگر موفق به شناسایی یک رله مخرب شدید، می توانید آن را به پروژه، دستورالعمل ها گزارش دهید در این لینک موجود است.

رویکرد فعلی دو مشکل اساسی دارد:

1. هنگام در نظر گرفتن یک رله ناشناخته، اثبات مخرب بودن آن دشوار است. اگر حملاتی از سوی او صورت نگرفت، آیا باید سر جایش بماند؟ شناسایی حملات گسترده ای که بر بسیاری از کاربران تأثیر می گذارد آسان تر است، اما اگر حملات تنها بر تعداد کمی از سایت ها و کاربران تأثیر بگذارد، مهاجم می تواند فعالانه عمل کند. شبکه Tor خود متشکل از هزاران رله است که در سرتاسر جهان قرار دارند و این تنوع (و عدم تمرکز حاصل) یکی از نقاط قوت آن است.

2. هنگام در نظر گرفتن گروهی از تکرار کننده های ناشناخته، اثبات ارتباط آنها (یعنی اینکه آیا آنها انجام می دهند یا خیر) دشوار است. حمله سیبیل). بسیاری از اپراتورهای رله داوطلبانه همان شبکه های کم هزینه مانند Hetzner، OVH، Online، Frantech، Leaseweb و غیره را برای میزبانی انتخاب می کنند و اگر چندین رله جدید کشف شود، حدس زدن قطعی اینکه آیا چندین رله جدید وجود دارد یا خیر آسان نخواهد بود. اپراتورها یا تنها یک، کنترل همه تکرار کننده های جدید.

منبع: linux.org.ru

اضافه کردن نظر