A Tor Browser 11.0.2 kiadása. Tor webhely blokkoló bővítmény. Lehetséges támadások Tor ellen

Bemutatták egy speciális böngésző, a Tor Browser 11.0.2 kiadását, amelynek középpontjában az anonimitás, a biztonság és az adatvédelem áll. A Tor Browser használatakor az összes forgalom csak a Tor hálózaton keresztül kerül átirányításra, és nem lehet közvetlenül elérni a jelenlegi rendszer szabványos hálózati kapcsolatán keresztül, ami nem teszi lehetővé a felhasználó valós IP-címének nyomon követését (ha a böngészőt feltörték, a támadók hozzáférhet a rendszer hálózati paramétereihez, így a teljes Az esetleges szivárgások blokkolásához olyan termékeket kell használnia, mint a Whonix). A Tor Browser buildek Linuxra, Windowsra és macOS-re készültek.

A további biztonság érdekében a Tor Browser tartalmazza a HTTPS Everywhere kiegészítőt, amely lehetővé teszi a forgalom titkosításának használatát minden webhelyen, ahol lehetséges. A JavaScript-támadások veszélyének csökkentése és alapértelmezés szerint blokkolja a bővítményeket, a NoScript-bővítmény tartalmazza. A forgalom blokkolása és ellenőrzése érdekében alternatív közlekedési eszközöket alkalmaznak. A látogatóspecifikus funkciók kiemelése elleni védelem érdekében a WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices és screen.orientation API-k le vannak tiltva vagy korlátozottak. Telemetriai küldő eszközök, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", módosította a libmdns.

Az új verzió szinkronizálódik a Firefox 91.4.0 kiadás kódbázisával, amely 15 sérülékenységet javított, ebből 10 veszélyesnek lett megjelölve. 7 sérülékenységet a memóriaproblémák okoznak, mint például a puffer túlcsordulása és a már felszabadult memóriaterületekhez való hozzáférés, és potenciálisan támadókód futtatásához vezethetnek speciálisan kialakított oldalak megnyitásakor. Néhány ttf-betűtípust kizártak a Linux-platform összeállításából, amelyek használata a Fedora Linux felületelemeiben a szövegmegjelenítés megzavarásához vezetett. A „network.proxy.allow_bypass” beállítás le van tiltva, amely szabályozza a Proxy API nem megfelelő használata elleni védelem tevékenységét a bővítményekben. Az obfs4 szállításhoz az új „deusexmachina” átjáró alapértelmezés szerint engedélyezve van.

Eközben folytatódik a Tor blokkolásának története az Orosz Föderációban. A Roskomnadzor a tiltott webhelyek nyilvántartásában a blokkolt domainek maszkját „www.torproject.org”-ról „*.torproject.org”-ra változtatta, és kibővítette a blokkolható IP-címek listáját. A változás miatt a Tor projekt legtöbb aldomainje blokkolva lett, köztük a blog.torproject.org, gettor.torproject.org és support.torproject.org. A Discourse infrastruktúrán tárolt forum.torproject.net továbbra is elérhető. Részben elérhető a gitlab.torproject.org és a lists.torproject.org, amelyekhez a hozzáférés kezdetben elveszett, de aztán helyreállt, valószínűleg az IP-címek megváltoztatása után (a Gitlab most a gitlab-02.torproject.org gazdagépre irányul).

Ugyanakkor a Tor-hálózat átjárói és csomópontjai, valamint a meek-asure szállításban használt ajax.aspnetcdn.com (Microsoft CDN) gazdagép már nem blokkolt. Nyilvánvalóan leálltak a Tor hálózati csomópontok blokkolásával kapcsolatos kísérletek a Tor webhely blokkolása után. Nehéz helyzet adódik a tor.eff.org tükörrel, amely tovább működik. A tény az, hogy a tor.eff.org tükör ugyanahhoz az IP-címhez van kötve, amelyet az EFF (Electronic Frontier Foundation) eff.org tartományához használnak, így a tor.eff.org blokkolása a tor.eff.org részleges blokkolásához vezet. egy jól ismert emberi jogi szervezet helyszíne.

A Tor Browser 11.0.2 kiadása. Tor webhely blokkoló bővítmény. Lehetséges támadások Tor ellen

Ezenkívül megjegyezhetjük egy új jelentés közzétételét a KAX17 csoporthoz tartozó Tor-felhasználók anonimizálására irányuló támadások lehetséges kísérleteiről, amelyeket a csomóponti paraméterekben meghatározott fiktív kapcsolatfelvételi e-mailek azonosítanak. Szeptember és október folyamán a Tor Project 570 potenciálisan rosszindulatú csomópontot blokkolt. A csúcson a KAX17 csoportnak sikerült 900-ra növelnie a vezérelt csomópontok számát a Tor hálózatban, melyeket 50 különböző szolgáltató üzemeltetett, ami az összes relék körülbelül 14%-ának felel meg (összehasonlításképpen 2014-ben a támadóknak sikerült átveheti az irányítást a Tor-relék csaknem fele, 2020-ban pedig a kimeneti csomópontok 23.95%-a felett).

A Tor Browser 11.0.2 kiadása. Tor webhely blokkoló bővítmény. Lehetséges támadások Tor ellen

Nagyszámú, egy operátor által vezérelt csomópont elhelyezése lehetővé teszi a felhasználók anonimizálását Sybil osztályú támadás segítségével, amely akkor hajtható végre, ha a támadók uralják az anonimizálási lánc első és utolsó csomópontját. A Tor-lánc első csomópontja ismeri a felhasználó IP-címét, az utolsó pedig a kért erőforrás IP-címét, ami lehetővé teszi a kérés anonimizálását egy bizonyos rejtett címke hozzáadásával a csomagfejlécekhez. a bemeneti csomópont oldalán, amely változatlan marad a teljes anonimizálási lánc során, és elemezzük ezt a címkét a kimeneti csomópont oldalán. Az ellenőrzött kilépési csomópontok segítségével a támadók a titkosítatlan forgalmat is módosíthatják, például eltávolíthatják a webhelyek HTTPS-verzióira irányuló átirányításokat és elfoghatják a titkosítatlan tartalmat.

A Tor hálózat képviselői szerint az ősszel eltávolított csomópontok többségét csak köztes csomópontként használták, nem a bejövő és kimenő kérések feldolgozására használták. Egyes kutatók megjegyzik, hogy a csomópontok minden kategóriába tartoztak, és a KAX17 csoport által vezérelt bemeneti csomóponthoz való eljutás valószínűsége 16%, a kimeneti csomóponthoz pedig 5%. De még ha ez így is van, akkor 900%-ra becsülik annak az általános valószínűségét, hogy egy felhasználó egyidejűleg eltalálja a KAX17 által vezérelt 0.8 csomópontból álló csoport bemeneti és kimeneti csomópontjait. Nincs közvetlen bizonyíték arra, hogy KAX17 csomópontokat használnak támadások végrehajtására, de az esetleges hasonló támadások nem zárhatók ki.

Forrás: opennet.ru

Hozzászólás