Tor-selaimen 11.0.2 julkaisu. Tor-sivuston estolaajennus. Mahdolliset hyökkäykset Toriin

Erikoisselaimen Tor Browser 11.0.2 julkaisu on esitelty, ja se keskittyy anonymiteetin, turvallisuuden ja yksityisyyden varmistamiseen. Tor-selainta käytettäessä kaikki liikenne ohjataan vain Tor-verkon kautta, eikä siihen pääse suoraan nykyisen järjestelmän vakioverkkoyhteyden kautta, mikä ei salli käyttäjän todellisen IP-osoitteen jäljittämistä (jos selain on hakkeroitu, hyökkääjät voi päästä käsiksi järjestelmän verkkoparametreihin, joten täydellinen Mahdollisten vuotojen estämiseksi sinun tulee käyttää tuotteita, kuten Whonix). Tor-selainversiot on valmistettu Linuxille, Windowsille ja macOS:lle.

Lisäsuojauksen lisäämiseksi Tor Browser sisältää HTTPS Everywhere -lisäosan, jonka avulla voit käyttää liikenteen salausta kaikilla sivustoilla, jos mahdollista. NoScript-lisäosa sisältyy oletusarvoisesti JavaScript-hyökkäysten uhan vähentämiseen ja lisäosien estoon. Liikenteen estojen ja tarkastusten torjumiseksi käytetään vaihtoehtoista liikennettä. Vierailijakohtaisten ominaisuuksien korostumisen estämiseksi WebGL-, WebGL2-, WebAudio-, Social-, SpeechSynthesis-, Touch-, AudioContext-, HTMLMediaElement-, Mediastream-, Canvas-, SharedWorker-, WebAudio-, Permissions-, MediaDevices.enumerateDevices- ja screen.orientation-sovellusliittymät on poistettu käytöstä tai rajoitettu. Telemetrian lähetystyökalut, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", muokkaa libmdns.

Uusi versio synkronoituu Firefox 91.4.0 -julkaisun koodikannan kanssa, joka korjasi 15 haavoittuvuutta, joista 10 oli merkitty vaarallisiksi. 7 haavoittuvuudet johtuvat muistiongelmista, kuten puskurin ylivuodosta ja pääsystä jo vapautetuille muistialueille, ja ne voivat mahdollisesti johtaa hyökkääjäkoodin suorittamiseen avattaessa erityisesti suunniteltuja sivuja. Jotkut ttf-kirjasimet jätettiin Linux-alustan koontiversion ulkopuolelle, ja niiden käyttö johti Fedora Linuxin käyttöliittymäelementtien tekstin renderöinnin häiriintymiseen. Asetus "network.proxy.allow_bypass" on poistettu käytöstä, mikä hallitsee lisäosien välityspalvelimen API:n virheellistä käyttöä vastaan ​​suojaavaa toimintaa. Obfs4-siirrossa uusi yhdyskäytävä "deusexmachina" on oletuksena käytössä.

Samaan aikaan tarina Torin estämisestä Venäjän federaatiossa jatkuu. Roskomnadzor muutti estettyjen verkkotunnusten peitteen kiellettyjen sivustojen rekisterissä "www.torproject.org":sta muotoon "*.torproject.org" ja laajensi estettyjen IP-osoitteiden luetteloa. Muutos aiheutti suurimman osan Tor-projektin aliverkkotunnuksista, mukaan lukien blog.torproject.org, gettor.torproject.org ja support.torproject.org, eston. Discourse-infrastruktuurissa isännöity forum.torproject.net on edelleen käytettävissä. Osittain käytettävissä ovat gitlab.torproject.org ja lists.torproject.org, joihin pääsy alun perin menetettiin, mutta sitten palautettiin luultavasti IP-osoitteiden muuttamisen jälkeen (gitlab on nyt ohjattu isäntäkoneelle gitlab-02.torproject.org).

Samanaikaisesti Tor-verkon yhdyskäytäviä ja solmuja sekä isäntä ajax.aspnetcdn.com (Microsoft CDN), jota käytetään meek-asure-kuljetuksessa, ei enää estetty. Ilmeisesti kokeilut Tor-verkkosolmujen estämiseksi Tor-verkkosivuston estämisen jälkeen ovat pysähtyneet. Vaikea tilanne syntyy tor.eff.org-peilin kanssa, joka jatkaa toimintaansa. Tosiasia on, että tor.eff.org-peili on sidottu samaan IP-osoitteeseen, jota käytetään EFF:n (Electronic Frontier Foundation) eff.org-verkkotunnuksessa, joten tor.eff.orgin estäminen johtaa osittaiseen tunnetun ihmisoikeusjärjestön sivusto.

Tor-selaimen 11.0.2 julkaisu. Tor-sivuston estolaajennus. Mahdolliset hyökkäykset Toriin

Lisäksi voimme huomioida uuden raportin julkaisemisen mahdollisista yrityksistä tehdä hyökkäyksiä KAX17-ryhmään liittyvien Tor-käyttäjien anonymisoimiseksi, jotka tunnistetaan tietyillä kuvitteellisilla yhteyssähköpostiviesteillä solmuparametreissa. Syys- ja lokakuussa Tor-projekti esti 570 mahdollisesti haitallista solmua. Huipussaan KAX17-ryhmä onnistui kasvattamaan Tor-verkon ohjattujen solmujen määrän 900:aan, joita isännöi 50 eri palveluntarjoajaa, mikä vastaa noin 14 % välityspalveluiden kokonaismäärästä (vertailuksi vuonna 2014 hyökkääjät onnistuivat saada hallintaan lähes puolet Tor-releistä ja vuonna 2020 yli 23.95 % lähtösolmuista).

Tor-selaimen 11.0.2 julkaisu. Tor-sivuston estolaajennus. Mahdolliset hyökkäykset Toriin

Suuren määrän yhden operaattorin ohjaamia solmuja sijoittaminen mahdollistaa käyttäjien anonymisoinnin poistamisen Sybil-luokan hyökkäyksellä, joka voidaan suorittaa, jos hyökkääjät hallitsevat anonymisointiketjun ensimmäistä ja viimeistä solmua. Tor-ketjun ensimmäinen solmu tietää käyttäjän IP-osoitteen ja viimeinen pyydetyn resurssin IP-osoitteen, mikä mahdollistaa pyynnön anonymisoinnin lisäämällä tietyn piilotetun tunnisteen paketin otsikoihin syöttösolmun puolella, joka pysyy muuttumattomana koko anonymisointiketjun ajan, ja analysoidaan tätä tulostussolmun puolella olevaa etikettiä. Ohjattujen poistumissolmujen avulla hyökkääjät voivat myös tehdä muutoksia salaamattomaan liikenteeseen, kuten poistaa uudelleenohjauksia sivustojen HTTPS-versioihin ja siepata salaamatonta sisältöä.

Tor-verkon edustajien mukaan suurin osa syksyllä poistetuista solmuista käytettiin vain välisolmuina, ei saapuvien ja lähtevien pyyntöjen käsittelyyn. Jotkut tutkijat huomauttavat, että solmut kuuluivat kaikkiin luokkiin ja todennäköisyys päästä KAX17-ryhmän ohjaamaan tulosolmuun oli 16% ja lähtösolmuun - 5%. Mutta vaikka näin olisikin, kokonaistodennäköisyys, että käyttäjä osuu samanaikaisesti KAX900:n ohjaaman 17 solmun ryhmän tulo- ja lähtösolmuihin, on arviolta 0.8 %. Ei ole suoria todisteita KAX17-solmujen käyttämisestä hyökkäyksiin, mutta mahdollisia vastaavia hyökkäyksiä ei voida sulkea pois.

Lähde: opennet.ru

Lisää kommentti