انتشار یک مرورگر تخصصی Tor Browser 11.0.2 ارائه شده است که بر تضمین ناشناس بودن، امنیت و حفظ حریم خصوصی تمرکز دارد. هنگام استفاده از مرورگر Tor، تمام ترافیک فقط از طریق شبکه Tor هدایت می شود و دسترسی مستقیم از طریق اتصال شبکه استاندارد سیستم فعلی غیرممکن است، که اجازه ردیابی آدرس IP واقعی کاربر را نمی دهد (در صورت هک شدن مرورگر، مهاجمان می تواند به پارامترهای شبکه سیستم دسترسی پیدا کند، بنابراین برای جلوگیری از نشت های احتمالی کامل، باید از محصولاتی مانند Whonix استفاده کنید. بیلدهای مرورگر Tor برای لینوکس، ویندوز و macOS آماده شده اند.
برای ایجاد امنیت بیشتر، مرورگر Tor شامل افزونه HTTPS Everywhere است که به شما امکان میدهد تا جایی که امکان دارد از رمزگذاری ترافیک در همه سایتها استفاده کنید. برای کاهش خطر حملات جاوا اسکریپت و مسدود کردن پلاگین ها به طور پیش فرض، افزونه NoScript گنجانده شده است. برای مبارزه با انسداد ترافیک و بازرسی، از حمل و نقل جایگزین استفاده می شود. برای محافظت در برابر برجسته شدن ویژگیهای خاص بازدیدکننده، WebGL، WebGL2، WebAudio، Social، SpeechSynthesis، Touch، AudioContext، HTMLMediaElement، Mediastream، Canvas، SharedWorker، WebAudio، Permissions، MediaDevices.enumerateDevices، و screen.disorientation هستند. ابزارهای ارسال تله متری، Pocket، Reader View، HTTP Alternative-Services، MozTCPSocket، "link rel=preconnect"، اصلاح شده توسط libmdns.
نسخه جدید با پایه کد نسخه 91.4.0 فایرفاکس هماهنگ می شود که 15 آسیب پذیری را برطرف کرده است که 10 مورد از آنها به عنوان خطرناک علامت گذاری شده اند. 7 آسیب پذیری ناشی از مشکلات حافظه مانند سرریز بافر و دسترسی به مناطق حافظه آزاد شده است و به طور بالقوه می تواند منجر به اجرای کد مهاجم در هنگام باز کردن صفحات طراحی شده خاص شود. برخی از فونتهای ttf از ساخت پلتفرم لینوکس حذف شدند، که استفاده از آنها منجر به اختلال در رندر متن در عناصر رابط در لینوکس فدورا شد. تنظیم "network.proxy.allow_bypass" غیرفعال است، که فعالیت محافظت در برابر استفاده نادرست از Proxy API در افزونه ها را کنترل می کند. برای حمل و نقل obfs4، دروازه جدید "deusexmachina" به طور پیش فرض فعال است.
در همین حال، داستان مسدود کردن Tor در فدراسیون روسیه همچنان ادامه دارد. Roskomnadzor ماسک دامنههای مسدود شده در رجیستری سایتهای ممنوعه را از "www.torproject.org" به "*.torproject.org" تغییر داد و فهرست آدرسهای IP مشمول مسدود شدن را گسترش داد. این تغییر باعث شد که اکثر زیر دامنه های پروژه Tor از جمله blog.torproject.org، gettor.torproject.org و support.torproject.org مسدود شوند. forum.torproject.net، میزبانی شده در زیرساخت گفتمان، همچنان در دسترس است. تا حدی قابل دسترسی gitlab.torproject.org و lists.torproject.org هستند که در ابتدا دسترسی به آنها از بین رفت، اما پس از آن احتمالاً پس از تغییر آدرس های IP بازیابی شد (gitlab اکنون به میزبان gitlab-02.torproject.org هدایت می شود).
در همان زمان، دروازهها و گرههای شبکه Tor، و همچنین میزبان ajax.aspnetcdn.com (CDN مایکروسافت) که در حمل و نقل با اطمینان استفاده میشد، دیگر مسدود نشدند. ظاهراً آزمایشات مسدود کردن گره های شبکه Tor پس از مسدود کردن وب سایت Tor متوقف شده است. وضعیت دشواری با آینه tor.eff.org پیش می آید که به کار خود ادامه می دهد. واقعیت این است که آینه tor.eff.org به همان آدرس IP مرتبط است که برای دامنه eff.org از EFF (Electronic Frontier Foundation) استفاده می شود، بنابراین مسدود کردن tor.eff.org منجر به مسدود شدن جزئی آن می شود. سایت یک سازمان شناخته شده حقوق بشر
علاوه بر این، میتوانیم به انتشار یک گزارش جدید در مورد تلاشهای احتمالی برای انجام حملات برای بینام کردن کاربران Tor مرتبط با گروه KAX17، که توسط ایمیلهای تماس ساختگی خاص در پارامترهای گره شناسایی شدهاند، اشاره کنیم. در ماه های سپتامبر و اکتبر، پروژه Tor 570 گره بالقوه مخرب را مسدود کرد. در اوج خود، گروه KAX17 موفق شد تعداد گرههای کنترلشده در شبکه Tor را به 900 مورد افزایش دهد که توسط 50 ارائهدهنده مختلف میزبانی میشد، که تقریباً معادل 14٪ از تعداد کل رلهها است (برای مقایسه، در سال 2014، مهاجمان موفق شدند کنترل تقریباً نیمی از رلههای Tor و در سال 2020 بالای 23.95 درصد از گرههای خروجی را به دست آورید.
قرار دادن تعداد زیادی از گرهها که توسط یک اپراتور کنترل میشوند، بینام کردن کاربران را با استفاده از حمله کلاس Sybil ممکن میسازد، که اگر مهاجمان کنترل بر اولین و آخرین گرهها در زنجیره ناشناس داشته باشند، میتواند انجام شود. اولین گره در زنجیره Tor آدرس IP کاربر را میداند و آخرین گره آدرس IP منبع درخواستی را میداند، که این امکان را فراهم میکند که درخواست را با اضافه کردن یک برچسب مخفی خاص به سربرگهای بسته در بسته، بینامسازی کند. سمت گره ورودی، که در کل زنجیره ناشناس سازی بدون تغییر باقی می ماند و این برچسب در سمت گره خروجی تجزیه و تحلیل می شود. با گره های خروجی کنترل شده، مهاجمان همچنین می توانند تغییراتی در ترافیک رمزگذاری نشده ایجاد کنند، مانند حذف تغییر مسیرها به نسخه های HTTPS سایت ها و رهگیری محتوای رمزگذاری نشده.
به گفته نمایندگان شبکه Tor، بیشتر گرههای حذف شده در پاییز فقط به عنوان گرههای میانی استفاده میشوند، نه برای پردازش درخواستهای ورودی و خروجی. برخی از محققان خاطرنشان می کنند که گره ها به همه دسته ها تعلق داشتند و احتمال رسیدن به گره ورودی کنترل شده توسط گروه KAX17 16٪ و به گره خروجی - 5٪ بود. اما حتی اگر اینطور باشد، احتمال کلی ضربه زدن همزمان کاربر به گره های ورودی و خروجی گروهی از 900 گره که توسط KAX17 کنترل می شوند، 0.8 درصد برآورد می شود. شواهد مستقیمی مبنی بر استفاده از گره های KAX17 برای انجام حملات وجود ندارد، اما حملات مشابه احتمالی را نمی توان رد کرد.
منبع: opennet.ru