Rilis Tor Browser 11.0.2. Ekstensi pemblokiran situs Tor. Kemungkinan serangan terhadap Tor

Rilis browser khusus, Tor Browser 11.0.2, telah disajikan, dengan fokus pada memastikan anonimitas, keamanan, dan privasi. Saat menggunakan Tor Browser, semua lalu lintas dialihkan hanya melalui jaringan Tor, dan tidak mungkin untuk mengakses secara langsung melalui koneksi jaringan standar sistem saat ini, yang tidak memungkinkan pelacakan alamat IP asli pengguna (jika browser diretas, penyerang dapat memperoleh akses ke parameter jaringan sistem, jadi untuk menyelesaikan Untuk memblokir kemungkinan kebocoran, Anda harus menggunakan produk seperti Whonix). Pembuatan Tor Browser disiapkan untuk Linux, Windows dan macOS.

Untuk memberikan keamanan tambahan, Tor Browser menyertakan add-on HTTPS Everywhere, yang memungkinkan Anda menggunakan enkripsi lalu lintas di semua situs jika memungkinkan. Untuk mengurangi ancaman serangan JavaScript dan memblokir plugin secara default, add-on NoScript disertakan. Untuk memerangi pemblokiran dan pemeriksaan lalu lintas, transportasi alternatif digunakan. Untuk melindungi dari penyorotan fitur khusus pengunjung, WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices, dan screen.orientation API dinonaktifkan atau dibatasi .alat pengiriman telemetri, Pocket, Tampilan Pembaca, Layanan Alternatif HTTP, MozTCPSocket, "link rel=preconnect", libmdns yang dimodifikasi.

Versi baru ini disinkronkan dengan basis kode rilis Firefox 91.4.0, yang memperbaiki 15 kerentanan, 10 di antaranya ditandai sebagai berbahaya. Kerentanan 7 disebabkan oleh masalah memori, seperti buffer overflows dan akses ke area memori yang sudah dibebaskan, dan berpotensi menyebabkan eksekusi kode penyerang saat membuka halaman yang dirancang khusus. Beberapa font ttf dikecualikan dari build untuk platform Linux, yang penggunaannya menyebabkan gangguan rendering teks pada elemen antarmuka di Fedora Linux. Pengaturan β€œnetwork.proxy.allow_bypass” dinonaktifkan, yang mengontrol aktivitas perlindungan terhadap penggunaan Proxy API yang salah di add-on. Untuk transportasi obfs4, gateway baru "deusexmachina" diaktifkan secara default.

Sementara itu, kisah pemblokiran Tor di Federasi Rusia terus berlanjut. Roskomnadzor mengubah topeng domain yang diblokir dalam registri situs terlarang dari β€œwww.torproject.org” menjadi β€œ*.torproject.org” dan memperluas daftar alamat IP yang akan diblokir. Perubahan tersebut menyebabkan sebagian besar subdomain proyek Tor diblokir, termasuk blog.torproject.org, gettor.torproject.org, dan support.torproject.org. forum.torproject.net, yang dihosting di infrastruktur Discourse, tetap tersedia. Yang dapat diakses sebagian adalah gitlab.torproject.org dan list.torproject.org, yang awalnya aksesnya hilang, tetapi kemudian dipulihkan, mungkin setelah mengubah alamat IP (gitlab sekarang diarahkan ke host gitlab-02.torproject.org).

Pada saat yang sama, gateway dan node jaringan Tor, serta host ajax.aspnetcdn.com (Microsoft CDN), yang digunakan dalam transportasi yang lemah lembut, tidak lagi diblokir. Rupanya, percobaan pemblokiran node jaringan Tor setelah pemblokiran situs web Tor telah berhenti. Situasi sulit muncul dengan mirror tor.eff.org, yang terus beroperasi. Faktanya adalah mirror tor.eff.org terikat ke alamat IP yang sama yang digunakan untuk domain eff.org dari EFF (Electronic Frontier Foundation), jadi pemblokiran tor.eff.org akan menyebabkan pemblokiran sebagian situs organisasi hak asasi manusia terkenal.

Rilis Tor Browser 11.0.2. Ekstensi pemblokiran situs Tor. Kemungkinan serangan terhadap Tor

Selain itu, kami dapat mencatat publikasi laporan baru tentang kemungkinan upaya melakukan serangan untuk mendeanonimkan pengguna Tor yang terkait dengan grup KAX17, yang diidentifikasi melalui email kontak fiktif tertentu di parameter node. Selama bulan September dan Oktober, Proyek Tor memblokir 570 node yang berpotensi berbahaya. Pada puncaknya, grup KAX17 berhasil meningkatkan jumlah node yang dikendalikan di jaringan Tor menjadi 900, yang dihosting oleh 50 penyedia berbeda, yang setara dengan sekitar 14% dari total jumlah relay (sebagai perbandingan, pada tahun 2014, penyerang berhasil melakukannya mendapatkan kendali atas hampir setengah relai Tor, dan pada tahun 2020 di atas 23.95% node keluaran).

Rilis Tor Browser 11.0.2. Ekstensi pemblokiran situs Tor. Kemungkinan serangan terhadap Tor

Menempatkan sejumlah besar node yang dikendalikan oleh satu operator memungkinkan untuk melakukan de-anonimisasi pengguna menggunakan serangan kelas Sybil, yang dapat dilakukan jika penyerang memiliki kendali atas node pertama dan terakhir dalam rantai anonimisasi. Node pertama dalam rantai Tor mengetahui alamat IP pengguna, dan node terakhir mengetahui alamat IP sumber daya yang diminta, yang memungkinkan untuk membatalkan anonimisasi permintaan dengan menambahkan label tersembunyi tertentu ke header paket di sisi node masukan, yang tetap tidak berubah di seluruh rantai anonimisasi, dan menganalisis label ini di sisi node keluaran. Dengan node keluar yang terkontrol, penyerang juga dapat membuat perubahan pada lalu lintas yang tidak terenkripsi, seperti menghapus pengalihan ke situs versi HTTPS dan mencegat konten yang tidak terenkripsi.

Menurut perwakilan jaringan Tor, sebagian besar node yang dihapus pada musim gugur hanya digunakan sebagai node perantara, tidak digunakan untuk memproses permintaan masuk dan keluar. Beberapa peneliti mencatat bahwa node tersebut termasuk dalam semua kategori dan kemungkinan untuk mencapai node masukan yang dikendalikan oleh kelompok KAX17 adalah 16%, dan ke node keluaran - 5%. Namun meskipun demikian, kemungkinan keseluruhan pengguna secara bersamaan mengenai node input dan output dari sekelompok 900 node yang dikendalikan oleh KAX17 diperkirakan sebesar 0.8%. Tidak ada bukti langsung bahwa node KAX17 digunakan untuk melakukan serangan, namun potensi serangan serupa tidak dapat dikesampingkan.

Sumber: opennet.ru

Tambah komentar