Versión do navegador Tor 11.0.2. Extensión de bloqueo de sitios Tor. Posibles ataques a Tor

Presentouse o lanzamento dun navegador especializado, Tor Browser 11.0.2, enfocado a garantir o anonimato, a seguridade e a privacidade. Cando se usa o navegador Tor, todo o tráfico redirixe só a través da rede Tor, e é imposible acceder directamente a través da conexión de rede estándar do sistema actual, que non permite rastrexar o enderezo IP real do usuario (se o navegador está pirateado, os atacantes pode acceder aos parámetros da rede do sistema, polo que para bloquear posibles fugas, debe usar produtos como Whonix). As compilacións do navegador Tor están preparadas para Linux, Windows e macOS.

Para proporcionar seguridade adicional, o navegador Tor inclúe o complemento HTTPS Everywhere, que che permite usar o cifrado de tráfico en todos os sitios onde sexa posible. Para reducir a ameaza de ataques de JavaScript e bloquear complementos por defecto, inclúese o complemento NoScript. Para combater o bloqueo do tráfico e a inspección utilízase un transporte alternativo. Para protexerse contra o resaltado de funcións específicas do visitante, as API de WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices e screen.orientation están limitadas. . Ferramentas de envío de telemetría, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", modificado por libmdns.

A nova versión sincronízase co código base da versión de Firefox 91.4.0, que corrixiu 15 vulnerabilidades, das cales 10 foron marcadas como perigosas. As vulnerabilidades 7 son causadas por problemas coa memoria, como desbordamentos de búfer e acceso a áreas de memoria xa liberadas, e poden provocar a execución de código do atacante ao abrir páxinas especialmente deseñadas. Algunhas fontes ttf foron excluídas da compilación para a plataforma Linux, cuxo uso provocou a interrupción da representación do texto nos elementos da interface en Fedora Linux. A configuración "network.proxy.allow_bypass" está desactivada, que controla a actividade de protección contra o uso incorrecto da API de proxy nos complementos. Para o transporte obfs4, a nova pasarela "deusexmachina" está habilitada por defecto.

Mentres tanto, a historia do bloqueo de Tor na Federación Rusa continúa. Roskomnadzor cambiou a máscara de dominios bloqueados no rexistro de sitios prohibidos de "www.torproject.org" a "*.torproject.org" e ampliou a lista de enderezos IP suxeitos a bloqueo. O cambio fixo que se bloqueasen a maioría dos subdominios do proxecto Tor, incluídos blog.torproject.org, gettor.torproject.org e support.torproject.org. forum.torproject.net, aloxado na infraestrutura Discourse, segue dispoñible. Son parcialmente accesibles gitlab.torproject.org e lists.torproject.org, aos que inicialmente se perdeu o acceso, pero despois restaurouse, probablemente despois de cambiar os enderezos IP (o gitlab agora está dirixido ao host gitlab-02.torproject.org).

Ao mesmo tempo, as pasarelas e os nodos da rede Tor, así como o host ajax.aspnetcdn.com (Microsoft CDN), usado no transporte manso, xa non estaban bloqueados. Ao parecer, os experimentos co bloqueo de nós de rede Tor despois de bloquear o sitio web de Tor detivéronse. Xorde unha situación difícil co espello tor.eff.org, que segue funcionando. O caso é que o espello tor.eff.org está ligado ao mesmo enderezo IP que se usa para o dominio eff.org da EFF (Electronic Frontier Foundation), polo que o bloqueo de tor.eff.org levará a un bloqueo parcial de o sitio dunha coñecida organización de dereitos humanos.

Versión do navegador Tor 11.0.2. Extensión de bloqueo de sitios Tor. Posibles ataques a Tor

Ademais, podemos sinalar a publicación dun novo informe sobre posibles intentos de realizar ataques para desanonimizar aos usuarios de Tor asociados ao grupo KAX17, identificados por correos electrónicos de contacto ficticios específicos nos parámetros do nodo. Durante setembro e outubro, o proxecto Tor bloqueou 570 nós potencialmente maliciosos. No seu momento álxido, o grupo KAX17 logrou aumentar a 900 o número de nodos controlados na rede Tor, aloxados por 50 provedores diferentes, o que corresponde aproximadamente ao 14% do número total de relés (en comparación, en 2014, os atacantes lograron gaña o control sobre case a metade dos relés Tor e en 2020 sobre o 23.95 % dos nodos de saída).

Versión do navegador Tor 11.0.2. Extensión de bloqueo de sitios Tor. Posibles ataques a Tor

A colocación dun gran número de nodos controlados por un operador permite desanonimar os usuarios mediante un ataque de clase Sybil, que se pode levar a cabo se os atacantes teñen control sobre o primeiro e o último nodo da cadea de anonimización. O primeiro nodo da cadea Tor coñece o enderezo IP do usuario e o último coñece o enderezo IP do recurso solicitado, o que permite desanonimar a solicitude engadindo unha determinada etiqueta oculta ás cabeceiras dos paquetes do lado do nodo de entrada, que permanece sen cambios ao longo de toda a cadea de anonimización, e analizando esta etiqueta no lado do nodo de saída. Con nodos de saída controlados, os atacantes tamén poden facer cambios no tráfico sen cifrar, como eliminar as redireccións a versións HTTPS dos sitios e interceptar contido sen cifrar.

Segundo os representantes da rede Tor, a maioría dos nós eliminados no outono utilizáronse só como nodos intermedios, non para procesar solicitudes entrantes e saíntes. Algúns investigadores sinalan que os nodos pertencían a todas as categorías e que a probabilidade de chegar ao nodo de entrada controlado polo grupo KAX17 era do 16% e ao nodo de saída do 5%. Pero aínda que isto sexa así, a probabilidade global de que un usuario golpee simultáneamente os nodos de entrada e saída dun grupo de 900 nodos controlados por KAX17 estímase nun 0.8%. Non hai evidencia directa de que os nodos KAX17 se utilicen para realizar ataques, pero non se poden descartar posibles ataques similares.

Fonte: opennet.ru

Engadir un comentario