Utjefte fan Tor Browser 11.0.2. Tor-side blokkearjende útwreiding. Mooglike oanfallen op Tor

De frijlitting fan in spesjalisearre browser, Tor Browser 11.0.2, is presintearre, rjochte op it garandearjen fan anonimiteit, feiligens en privacy. By it brûken fan Tor Browser, wurdt alle ferkear allinich troch it Tor-netwurk omlaat, en it is ûnmooglik om direkt tagong te krijen fia de standert netwurkferbining fan it hjoeddeistige systeem, wat it wirklike IP-adres fan 'e brûker net kin folgje (as de browser is hacked, oanfallers kinne tagong krije ta systeemnetwurkparameters, dus foar folsleine Om mooglike lekken te blokkearjen, moatte jo produkten brûke lykas Whonix). Tor Browser builds binne taret foar Linux, Windows en macOS.

Om ekstra feiligens te leverjen, omfettet Tor Browser de add-on HTTPS Everywhere, wêrtroch jo ferkearskodearring op alle siden kinne brûke wêr mooglik. Om de bedriging fan JavaScript-oanfallen te ferminderjen en plugins standert te blokkearjen, is de NoScript-tafoeging opnommen. Om ferkearsblokkering en ynspeksje tsjin te gean wurdt alternatyf ferfier brûkt. Om te beskermjen tsjin markearring fan besikersspesifike funksjes, binne de WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices, en screen.orientation API's útskeakele of beheind telemetry-ferstjoeringsark, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", wizige troch libmdns.

De nije ferzje syngronisearret mei de koadebasis fan 'e Firefox 91.4.0-release, dy't 15 kwetsberens repareare, wêrfan 10 as gefaarlik markearre waarden. 7-kwetsberheden wurde feroarsake troch problemen mei ûnthâld, lykas bufferoerlêst en tagong ta al befrijde ûnthâldgebieten, en kinne mooglik liede ta it útfieren fan oanfallerskoade by it iepenjen fan spesjaal ûntwurpen siden. Guon ttf-lettertypen waarden útsletten fan 'e build foar it Linux-platfoarm, wêrfan it gebrûk late ta fersteuring fan tekstrendering yn ynterface-eleminten yn Fedora Linux. De ynstelling "network.proxy.allow_bypass" is útskeakele, dy't de aktiviteit fan beskerming tsjin ferkeard gebrûk fan 'e Proxy API yn tafoegings kontrolearret. Foar it obfs4-ferfier is de nije poarte "deusexmachina" standert ynskeakele.

Underwilens giet it ferhaal fan it blokkearjen fan Tor yn 'e Russyske Federaasje troch. Roskomnadzor feroare it masker fan blokkearre domeinen yn it register fan ferbeane siden fan "www.torproject.org" nei "*.torproject.org" en wreide de list fan IP-adressen út dy't ûnderwurpen binne oan blokkearjen. De feroaring soarge derfoar dat de measte subdomeinen fan it Tor-projekt blokkearre waarden, ynklusyf blog.torproject.org, gettor.torproject.org, en support.torproject.org. forum.torproject.net, hosted op de Discourse ynfrastruktuer, bliuwt beskikber. Foar in part tagonklik binne gitlab.torproject.org en lists.torproject.org, dêr't tagong yn 't earstoan ferlern gien wie, mar dêrnei werombrocht, wierskynlik nei it feroarjen fan IP-adressen (gitlab is no rjochte op de host gitlab-02.torproject.org).

Tagelyk waarden poarten en knooppunten fan it Tor-netwurk, lykas de host ajax.aspnetcdn.com (Microsoft CDN), brûkt yn it meik-asure-ferfier, net mear blokkearre. Blykber binne eksperiminten mei it blokkearjen fan Tor-netwurkknooppunten nei it blokkearjen fan de Tor-webside stoppe. In drege situaasje ûntstiet mei de spegel tor.eff.org, dy't trochgiet te wurkjen. It feit is dat de tor.eff.org-spegel bûn is oan itselde IP-adres dat wurdt brûkt foar it eff.org-domein fan 'e EFF (Electronic Frontier Foundation), sadat it blokkearjen fan tor.eff.org sil liede ta in part blokkearjen fan de side fan in bekende minskerjochtenorganisaasje.

Utjefte fan Tor Browser 11.0.2. Tor-side blokkearjende útwreiding. Mooglike oanfallen op Tor

Derneist kinne wy ​​​​de publikaasje fan in nij rapport notearje oer mooglike besykjen om oanfallen út te fieren om Tor-brûkers te de-anonymisearjen dy't ferbûn binne mei de KAX17-groep, identifisearre troch spesifike fiktive kontakt-e-mails yn 'e nodeparameters. Yn septimber en oktober blokkearre it Tor-projekt 570 potinsjeel kweade knooppunten. Op syn hichtepunt slagge de KAX17-groep it oantal kontroleare knooppunten yn it Tor-netwurk te ferheegjen nei 900, hosted troch 50 ferskate providers, wat oerienkomt mei sawat 14% fan it totale oantal relais (foar ferliking, yn 2014, slaggen oanfallers om kontrôle krije oer hast de helte fan Tor-relays, en yn 2020 boppe 23.95% fan útfierknooppunten).

Utjefte fan Tor Browser 11.0.2. Tor-side blokkearjende útwreiding. Mooglike oanfallen op Tor

It pleatsen fan in grut oantal knopen kontrolearre troch ien operator makket it mooglik om de-anonymize brûkers mei help fan in Sybil klasse oanfal, dat kin wurde útfierd as oanfallers hawwe kontrôle oer de earste en lêste knopen yn de anonymization keten. De earste knooppunt yn 'e Tor-keten wit it IP-adres fan' e brûker, en de lêste wit it IP-adres fan 'e frege boarne, wat it mooglik makket it fersyk te de-anonymisearjen troch in bepaald ferburgen label ta te foegjen oan' e pakketkoppen op 'e kant fan 'e ynfier knooppunt, dy't bliuwt ûnferoare troch de hiele anonymization keten, en it analysearjen fan dit label oan kant fan de útfier knooppunt. Mei kontrolearre útgongsknooppunten kinne oanfallers ek wizigingen oanmeitsje oan net-fersifere ferkear, lykas it ferwiderjen fan trochferwizings nei HTTPS-ferzjes fan siden en it ûnderskeppen fan net-fersifere ynhâld.

Neffens fertsjintwurdigers fan it Tor-netwurk waarden de measte knopen dy't yn 'e hjerst ferwidere waarden allinich brûkt as tuskenknooppunten, net brûkt om ynkommende en útgeande oanfragen te ferwurkjen. Guon ûndersikers merken op dat de knooppunten ta alle kategoryen hearden en de kâns om nei it ynfierknooppunt te kommen dat kontrolearre waard troch de KAX17-groep wie 16%, en nei it útfierknooppunt - 5%. Mar sels as dit sa is, dan wurdt de totale kâns dat in brûker tagelyk de ynfier- en útfierknooppunten fan in groep fan 900 knopen kontrolearre troch KAX17 slacht op 0.8%. D'r is gjin direkte bewiis dat KAX17-knooppunten wurde brûkt om oanfallen út te fieren, mar potinsjele ferlykbere oanfallen kinne net útsletten wurde.

Boarne: opennet.ru

Add a comment