انتشار مرورگر Tor 11.0.2. پسوند مسدود کننده سایت Tor. حملات احتمالی به Tor

انتشار یک مرورگر تخصصی Tor Browser 11.0.2 ارائه شده است که بر تضمین ناشناس بودن، امنیت و حفظ حریم خصوصی تمرکز دارد. هنگام استفاده از مرورگر Tor، تمام ترافیک فقط از طریق شبکه Tor هدایت می شود و دسترسی مستقیم از طریق اتصال شبکه استاندارد سیستم فعلی غیرممکن است، که اجازه ردیابی آدرس IP واقعی کاربر را نمی دهد (در صورت هک شدن مرورگر، مهاجمان می تواند به پارامترهای شبکه سیستم دسترسی پیدا کند، بنابراین برای جلوگیری از نشت های احتمالی کامل، باید از محصولاتی مانند Whonix استفاده کنید. بیلدهای مرورگر Tor برای لینوکس، ویندوز و macOS آماده شده اند.

برای ایجاد امنیت بیشتر، مرورگر Tor شامل افزونه HTTPS Everywhere است که به شما امکان می‌دهد تا جایی که امکان دارد از رمزگذاری ترافیک در همه سایت‌ها استفاده کنید. برای کاهش خطر حملات جاوا اسکریپت و مسدود کردن پلاگین ها به طور پیش فرض، افزونه NoScript گنجانده شده است. برای مبارزه با انسداد ترافیک و بازرسی، از حمل و نقل جایگزین استفاده می شود. برای محافظت در برابر برجسته شدن ویژگی‌های خاص بازدیدکننده، WebGL، WebGL2، WebAudio، Social، SpeechSynthesis، Touch، AudioContext، HTMLMediaElement، Mediastream، Canvas، SharedWorker، WebAudio، Permissions، MediaDevices.enumerateDevices، و screen.disorientation هستند. ابزارهای ارسال تله متری، Pocket، Reader View، HTTP Alternative-Services، MozTCPSocket، "link rel=preconnect"، اصلاح شده توسط libmdns.

نسخه جدید با پایه کد نسخه 91.4.0 فایرفاکس هماهنگ می شود که 15 آسیب پذیری را برطرف کرده است که 10 مورد از آنها به عنوان خطرناک علامت گذاری شده اند. 7 آسیب پذیری ناشی از مشکلات حافظه مانند سرریز بافر و دسترسی به مناطق حافظه آزاد شده است و به طور بالقوه می تواند منجر به اجرای کد مهاجم در هنگام باز کردن صفحات طراحی شده خاص شود. برخی از فونت‌های ttf از ساخت پلتفرم لینوکس حذف شدند، که استفاده از آنها منجر به اختلال در رندر متن در عناصر رابط در لینوکس فدورا شد. تنظیم "network.proxy.allow_bypass" غیرفعال است، که فعالیت محافظت در برابر استفاده نادرست از Proxy API در افزونه ها را کنترل می کند. برای حمل و نقل obfs4، دروازه جدید "deusexmachina" به طور پیش فرض فعال است.

در همین حال، داستان مسدود کردن Tor در فدراسیون روسیه همچنان ادامه دارد. Roskomnadzor ماسک دامنه‌های مسدود شده در رجیستری سایت‌های ممنوعه را از "www.torproject.org" به "*.torproject.org" تغییر داد و فهرست آدرس‌های IP مشمول مسدود شدن را گسترش داد. این تغییر باعث شد که اکثر زیر دامنه های پروژه Tor از جمله blog.torproject.org، gettor.torproject.org و support.torproject.org مسدود شوند. forum.torproject.net، میزبانی شده در زیرساخت گفتمان، همچنان در دسترس است. تا حدی قابل دسترسی gitlab.torproject.org و lists.torproject.org هستند که در ابتدا دسترسی به آنها از بین رفت، اما پس از آن احتمالاً پس از تغییر آدرس های IP بازیابی شد (gitlab اکنون به میزبان gitlab-02.torproject.org هدایت می شود).

در همان زمان، دروازه‌ها و گره‌های شبکه Tor، و همچنین میزبان ajax.aspnetcdn.com (CDN مایکروسافت) که در حمل و نقل با اطمینان استفاده می‌شد، دیگر مسدود نشدند. ظاهراً آزمایشات مسدود کردن گره های شبکه Tor پس از مسدود کردن وب سایت Tor متوقف شده است. وضعیت دشواری با آینه tor.eff.org پیش می آید که به کار خود ادامه می دهد. واقعیت این است که آینه tor.eff.org به همان آدرس IP مرتبط است که برای دامنه eff.org از EFF (Electronic Frontier Foundation) استفاده می شود، بنابراین مسدود کردن tor.eff.org منجر به مسدود شدن جزئی آن می شود. سایت یک سازمان شناخته شده حقوق بشر

انتشار مرورگر Tor 11.0.2. پسوند مسدود کننده سایت Tor. حملات احتمالی به Tor

علاوه بر این، می‌توانیم به انتشار یک گزارش جدید در مورد تلاش‌های احتمالی برای انجام حملات برای بی‌نام کردن کاربران Tor مرتبط با گروه KAX17، که توسط ایمیل‌های تماس ساختگی خاص در پارامترهای گره شناسایی شده‌اند، اشاره کنیم. در ماه های سپتامبر و اکتبر، پروژه Tor 570 گره بالقوه مخرب را مسدود کرد. در اوج خود، گروه KAX17 موفق شد تعداد گره‌های کنترل‌شده در شبکه Tor را به 900 مورد افزایش دهد که توسط 50 ارائه‌دهنده مختلف میزبانی می‌شد، که تقریباً معادل 14٪ از تعداد کل رله‌ها است (برای مقایسه، در سال 2014، مهاجمان موفق شدند کنترل تقریباً نیمی از رله‌های Tor و در سال 2020 بالای 23.95 درصد از گره‌های خروجی را به دست آورید.

انتشار مرورگر Tor 11.0.2. پسوند مسدود کننده سایت Tor. حملات احتمالی به Tor

قرار دادن تعداد زیادی از گره‌ها که توسط یک اپراتور کنترل می‌شوند، بی‌نام کردن کاربران را با استفاده از حمله کلاس Sybil ممکن می‌سازد، که اگر مهاجمان کنترل بر اولین و آخرین گره‌ها در زنجیره ناشناس داشته باشند، می‌تواند انجام شود. اولین گره در زنجیره Tor آدرس IP کاربر را می‌داند و آخرین گره آدرس IP منبع درخواستی را می‌داند، که این امکان را فراهم می‌کند که درخواست را با اضافه کردن یک برچسب مخفی خاص به سربرگ‌های بسته در بسته، بی‌نام‌سازی کند. سمت گره ورودی، که در کل زنجیره ناشناس سازی بدون تغییر باقی می ماند و این برچسب در سمت گره خروجی تجزیه و تحلیل می شود. با گره های خروجی کنترل شده، مهاجمان همچنین می توانند تغییراتی در ترافیک رمزگذاری نشده ایجاد کنند، مانند حذف تغییر مسیرها به نسخه های HTTPS سایت ها و رهگیری محتوای رمزگذاری نشده.

به گفته نمایندگان شبکه Tor، بیشتر گره‌های حذف شده در پاییز فقط به عنوان گره‌های میانی استفاده می‌شوند، نه برای پردازش درخواست‌های ورودی و خروجی. برخی از محققان خاطرنشان می کنند که گره ها به همه دسته ها تعلق داشتند و احتمال رسیدن به گره ورودی کنترل شده توسط گروه KAX17 16٪ و به گره خروجی - 5٪ بود. اما حتی اگر اینطور باشد، احتمال کلی ضربه زدن همزمان کاربر به گره های ورودی و خروجی گروهی از 900 گره که توسط KAX17 کنترل می شوند، 0.8 درصد برآورد می شود. شواهد مستقیمی مبنی بر استفاده از گره های KAX17 برای انجام حملات وجود ندارد، اما حملات مشابه احتمالی را نمی توان رد کرد.

منبع: opennet.ru

اضافه کردن نظر