Laporan Dewan Keamanan Tor: Node keluar berbahaya menggunakan sslstrip.


Laporan Dewan Keamanan Tor: Node keluar berbahaya menggunakan sslstrip.

Inti dari apa yang terjadi

Pada bulan Mei 2020, sekelompok node keluar ditemukan mengganggu koneksi keluar. Secara khusus, mereka membiarkan hampir semua koneksi tetap utuh, tetapi menyadap koneksi ke sejumlah kecil pertukaran mata uang kripto. Jika pengguna mengunjungi situs versi HTTP (yaitu, tidak terenkripsi dan tidak diautentikasi), host jahat dicegah untuk mengalihkan ke versi HTTPS (yaitu, terenkripsi dan diautentikasi). Jika pengguna tidak memperhatikan substitusi (misalnya, tidak adanya ikon kunci di browser) dan mulai meneruskan informasi penting, informasi ini dapat disadap oleh penyerang.

Proyek Tor mengecualikan node-node ini dari jaringan pada bulan Mei 2020. Pada bulan Juli 2020, kelompok relai lain ditemukan melakukan serangan serupa, setelah itu mereka juga dikeluarkan. Masih belum jelas apakah ada pengguna yang berhasil diserang, namun berdasarkan skala serangan dan fakta bahwa penyerang mencoba lagi (serangan pertama memengaruhi 23% dari total throughput node keluaran, serangan kedua sekitar 19%), masuk akal untuk berasumsi bahwa penyerang menganggap biaya serangan itu dapat dibenarkan.

Kejadian ini merupakan pengingat yang baik bahwa permintaan HTTP tidak terenkripsi dan tidak diautentikasi sehingga masih rentan. Tor Browser hadir dengan ekstensi HTTPS-Everywhere yang dirancang khusus untuk mencegah serangan semacam itu, namun efektivitasnya terbatas pada daftar yang tidak mencakup setiap situs web di dunia. Pengguna akan selalu berisiko saat mengunjungi situs web versi HTTP.

Mencegah serangan serupa di masa depan

Metode untuk mencegah serangan dibagi menjadi dua bagian: yang pertama mencakup tindakan yang dapat diambil oleh pengguna dan administrator situs untuk memperkuat keamanan mereka, sedangkan yang kedua berkaitan dengan identifikasi dan deteksi tepat waktu terhadap node jaringan berbahaya.

Tindakan yang disarankan dari pihak situs:

1. Aktifkan HTTPS (sertifikat gratis disediakan oleh Mari Enkripsi)

2. Tambahkan aturan pengalihan ke daftar HTTPS-Everywhere sehingga pengguna dapat secara proaktif membuat sambungan aman daripada mengandalkan pengalihan setelah membuat sambungan yang tidak aman. Selain itu, jika administrasi layanan web ingin sepenuhnya menghindari interaksi dengan node keluar, hal ini dapat dilakukan menyediakan versi situs bawang.

Proyek Tor saat ini sedang mempertimbangkan untuk menonaktifkan HTTP tidak aman sepenuhnya di Browser Tor. Beberapa tahun yang lalu, tindakan seperti itu tidak terpikirkan (terlalu banyak sumber daya hanya memiliki HTTP yang tidak aman), tetapi HTTPS-Everywhere dan versi Firefox yang akan datang memiliki opsi eksperimental untuk menggunakan HTTPS secara default pada koneksi pertama, dengan kemampuan untuk kembali ke HTTP jika perlu. Masih belum jelas bagaimana pendekatan ini akan mempengaruhi pengguna Tor Browser, sehingga pendekatan ini akan diuji terlebih dahulu pada tingkat keamanan browser yang lebih tinggi (ikon perisai).

Jaringan Tor memiliki sukarelawan yang memantau perilaku relai dan melaporkan insiden sehingga node berbahaya dapat dikeluarkan dari server direktori akar. Meskipun laporan seperti itu biasanya ditangani dengan cepat dan node jahat langsung offline setelah terdeteksi, sumber daya yang tersedia tidak mencukupi untuk terus memantau jaringan. Jika Anda berhasil mendeteksi relay berbahaya, Anda dapat melaporkannya ke proyek, instruksi tersedia di tautan ini.

Pendekatan saat ini mempunyai dua masalah mendasar:

1. Saat mempertimbangkan relai yang tidak diketahui, sulit untuk membuktikan kejahatannya. Jika tidak ada serangan darinya, haruskah dia dibiarkan di tempatnya? Serangan besar-besaran yang memengaruhi banyak pengguna lebih mudah dideteksi, namun jika serangan hanya memengaruhi sejumlah kecil situs dan pengguna, penyerang dapat bertindak proaktif. Jaringan Tor sendiri terdiri dari ribuan relay yang berlokasi di seluruh dunia, dan keragaman ini (dan desentralisasi yang dihasilkannya) adalah salah satu kekuatannya.

2. Ketika mempertimbangkan sekelompok repeater yang tidak diketahui, sulit untuk membuktikan keterkaitannya (yaitu, apakah mereka menghantarkan serangan Sibyl). Banyak operator relai sukarela memilih jaringan berbiaya rendah yang sama untuk dihosting, seperti Hetzner, OVH, Online, Frantech, Leaseweb, dll., dan jika beberapa relai baru ditemukan, tidak akan mudah untuk menebak secara pasti apakah ada beberapa relai baru. operator atau hanya satu, mengendalikan semua repeater baru.

Sumber: linux.org.ru

Tambah komentar