Izdanje Tor preglednika 11.0.2. Proširenje za blokiranje Tor stranice. Mogući napadi na Tor

Predstavljeno je izdanje specijaliziranog preglednika Tor Browser 11.0.2, usmjerenog na osiguravanje anonimnosti, sigurnosti i privatnosti. Prilikom korištenja Tor Browsera, sav promet se preusmjerava samo kroz Tor mrežu, te je nemoguće pristupiti direktno preko standardne mrežne veze trenutnog sustava, koja ne dopušta praćenje stvarne IP adrese korisnika (ako je preglednik hakiran, napadači može dobiti pristup mrežnim parametrima sustava, tako da za potpunu Za blokiranje mogućih curenja trebate koristiti proizvode kao što je Whonix). Verzije Tor preglednika pripremljene su za Linux, Windows i macOS.

Kako bi pružio dodatnu sigurnost, Tor Browser uključuje HTTPS Everywhere dodatak, koji vam omogućuje korištenje enkripcije prometa na svim stranicama gdje je to moguće. Kako bi se smanjila prijetnja JavaScript napada i blokirali dodaci prema zadanim postavkama, uključen je dodatak NoScript. Za borbu protiv blokade prometa i inspekcije koristi se alternativni prijevoz. Radi zaštite od isticanja značajki specifičnih za posjetitelje, WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices i screen.orientation API-ji su onemogućeni ili ograničeni . alati za slanje telemetrije, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", modificirao libmdns.

Nova verzija sinkronizira se s bazom koda izdanja Firefoxa 91.4.0, koji je popravio 15 ranjivosti, od kojih je 10 označeno kao opasno. 7 ranjivosti uzrokovane su problemima s memorijom, kao što su prekoračenje međuspremnika i pristup već oslobođenim memorijskim područjima, a potencijalno mogu dovesti do izvršavanja napadačkog koda prilikom otvaranja posebno dizajniranih stranica. Neki ttf fontovi isključeni su iz nadogradnje za Linux platformu, čija je upotreba dovela do prekida prikazivanja teksta u elementima sučelja u Fedora Linuxu. Onemogućena je postavka “network.proxy.allow_bypass” koja kontrolira aktivnost zaštite od neispravne upotrebe Proxy API-ja u dodacima. Za obfs4 transport, novi pristupnik "deusexmachina" je omogućen prema zadanim postavkama.

U međuvremenu, nastavlja se priča o blokiranju Tor-a u Ruskoj Federaciji. Roskomnadzor je promijenio masku blokiranih domena u registru zabranjenih stranica iz “www.torproject.org” u “*.torproject.org” i proširio popis IP adresa koje podliježu blokiranju. Promjena je uzrokovala blokiranje većine poddomena projekta Tor, uključujući blog.torproject.org, gettor.torproject.org i support.torproject.org. forum.torproject.net, smješten na Discourse infrastrukturi, ostaje dostupan. Djelomično su dostupni gitlab.torproject.org i lists.torproject.org, kojima je pristup u početku izgubljen, ali je zatim vraćen, vjerojatno nakon promjene IP adresa (gitlab je sada usmjeren na host gitlab-02.torproject.org).

U isto vrijeme, gatewayi i čvorovi Tor mreže, kao i host ajax.aspnetcdn.com (Microsoft CDN), korišteni u meek-asure transportu, više nisu bili blokirani. Navodno su prestali eksperimenti s blokiranjem mrežnih čvorova Tor nakon blokiranja web stranice Tor. Teška situacija nastaje s tor.eff.org ogledalom, koje nastavlja raditi. Činjenica je da je tor.eff.org mirror povezan s istom IP adresom koja se koristi za eff.org domenu EFF-a (Electronic Frontier Foundation), pa će blokiranje tor.eff.org dovesti do djelomičnog blokiranja stranica poznate organizacije za ljudska prava.

Izdanje Tor preglednika 11.0.2. Proširenje za blokiranje Tor stranice. Mogući napadi na Tor

Dodatno, možemo primijetiti objavu novog izvješća o mogućim pokušajima izvođenja napada za deanonimiziranje Tor korisnika povezanih s grupom KAX17, identificiranih određenim fiktivnim e-mailovima za kontakt u parametrima čvora. Tijekom rujna i listopada projekt Tor blokirao je 570 potencijalno zlonamjernih čvorova. Na svom vrhuncu, grupa KAX17 uspjela je povećati broj kontroliranih čvorova u Tor mreži na 900, koje hostira 50 različitih pružatelja usluga, što odgovara otprilike 14% ukupnog broja releja (za usporedbu, 2014. napadači su uspjeli dobiti kontrolu nad gotovo polovicom Tor releja, a 2020. nad 23.95% izlaznih čvorova).

Izdanje Tor preglednika 11.0.2. Proširenje za blokiranje Tor stranice. Mogući napadi na Tor

Postavljanje velikog broja čvorova koje kontrolira jedan operater omogućuje de-anonimiziranje korisnika korištenjem napada klase Sybil, koji se može izvesti ako napadači imaju kontrolu nad prvim i zadnjim čvorovima u lancu anonimizacije. Prvi čvor u Tor lancu zna IP adresu korisnika, a zadnji zna IP adresu traženog resursa, što omogućuje de-anonimiziranje zahtjeva dodavanjem određene skrivene oznake u zaglavlja paketa na strani ulaznog čvora, koji ostaje nepromijenjen kroz cijeli lanac anonimizacije, i analiziranje ove oznake na strani izlaznog čvora. Uz kontrolirane izlazne čvorove, napadači također mogu mijenjati nekriptirani promet, poput uklanjanja preusmjeravanja na HTTPS verzije web-mjesta i presretanja nekriptiranog sadržaja.

Prema predstavnicima mreže Tor, većina čvorova uklonjenih u jesen korištena je samo kao međučvorovi, a ne za obradu dolaznih i odlaznih zahtjeva. Neki istraživači primjećuju da su čvorovi pripadali svim kategorijama, a vjerojatnost dolaska do ulaznog čvora koji je kontrolirala grupa KAX17 bila je 16%, a do izlaznog čvora - 5%. Ali čak i ako je tako, tada se ukupna vjerojatnost da korisnik istovremeno pogodi ulazne i izlazne čvorove grupe od 900 čvorova koje kontrolira KAX17 procjenjuje na 0.8%. Ne postoje izravni dokazi da se KAX17 čvorovi koriste za izvođenje napada, ali potencijalni slični napadi ne mogu se isključiti.

Izvor: opennet.ru

Dodajte komentar