Útgáfa af Tor vafra 11.0.2. Tor síða lokunar viðbót. Hugsanlegar árásir á Tor

Útgáfa sérhæfðs vafra, Tor Browser 11.0.2, hefur verið kynnt, með áherslu á að tryggja nafnleynd, öryggi og friðhelgi einkalífsins. Þegar Tor Browser er notað er allri umferð aðeins beint í gegnum Tor netið og það er ómögulegt að komast beint í gegnum venjulega nettengingu núverandi kerfis, sem gerir ekki kleift að rekja raunverulegt IP tölu notandans (ef vafrinn er tölvusnápur, árásarmenn getur fengið aðgang að breytum kerfisnetsins, þannig að til að loka fyrir hugsanlegan leka ættirðu að nota vörur eins og Whonix). Tor vafrasmíðar eru útbúnar fyrir Linux, Windows og macOS.

Til að veita aukið öryggi inniheldur Tor Browser HTTPS Everywhere viðbótina, sem gerir þér kleift að nota umferðardulkóðun á öllum síðum þar sem hægt er. Til að draga úr hættu á JavaScript árásum og loka sjálfgefið fyrir viðbætur er NoScript viðbótin innifalin. Til að berjast gegn umferðarteppum og eftirliti eru notaðar aðrar samgöngur. Til að verjast auðkenningu á sértækum eiginleikum fyrir gesti eru WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices og screen.orientation API óvirk eða takmörkuð Sendingartæki fyrir fjarmælingar, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", breytt af libmdns.

Nýja útgáfan er samstillt við kóðagrunn Firefox 91.4.0 útgáfunnar, sem lagaði 15 veikleika, þar af 10 merktir sem hættulegir. 7 veikleikar stafa af vandamálum með minni, svo sem yfirflæði biðminni og aðgangi að þegar losuðum minnissvæðum, og geta hugsanlega leitt til þess að árásarkóði sé keyrður þegar sérhannaðar síður eru opnaðar. Sumar ttf leturgerðir voru útilokaðar frá smíðinni fyrir Linux pallinn, notkun þeirra leiddi til truflunar á textaflutningi í viðmótsþáttum í Fedora Linux. „network.proxy.allow_bypass“ stillingin er óvirk, sem stjórnar virkni verndar gegn rangri notkun á Proxy API í viðbótum. Fyrir obfs4 flutninginn er nýja gáttin "deusexmachina" sjálfkrafa virkjuð.

Á sama tíma heldur sagan af því að hindra Tor í Rússlandi áfram. Roskomnadzor breytti grímunni á lokuðum lénum í skránni yfir bönnuð vefsvæði úr „www.torproject.org“ í „*.torproject.org“ og stækkaði listann yfir IP-tölur sem má loka á. Breytingin olli því að flest undirlén Tor-verkefnisins voru lokuð, þar á meðal blog.torproject.org, gettor.torproject.org og support.torproject.org. forum.torproject.net, hýst á orðræðuinnviði, er áfram tiltækt. Að hluta til eru gitlab.torproject.org og lists.torproject.org, sem aðgangur tapaðist í upphafi, en síðan endurheimtur, líklega eftir að hafa breytt IP tölum (gitlab er nú beint til hýsilsins gitlab-02.torproject.org).

Á sama tíma var gáttum og hnútum Tor netkerfisins, sem og hýsingaraðilanum ajax.aspnetcdn.com (Microsoft CDN), sem notað er í mildu-asure flutningnum, ekki lengur lokað. Svo virðist sem tilraunir með að loka Tor nethnútum eftir að hafa lokað á Tor vefsíðu hafa hætt. Erfið staða kemur upp með tor.eff.org spegilinn sem heldur áfram að starfa. Staðreyndin er sú að tor.eff.org spegillinn er bundinn við sama IP tölu og er notað fyrir eff.org lén EFF (Electronic Frontier Foundation), þannig að lokun á tor.eff.org mun leiða til að hluta lokun á síða þekktra mannréttindasamtaka.

Útgáfa af Tor vafra 11.0.2. Tor síða lokunar viðbót. Hugsanlegar árásir á Tor

Að auki getum við tekið eftir útgáfu nýrrar skýrslu um mögulegar tilraunir til að gera árásir til að gera Tor notendur sem tengjast KAX17 hópnum nafnlausir, auðkenndir með sérstökum uppdiktuðum tengiliðapóstum í hnútbreytum. Í september og október lokaði Tor Project 570 hugsanlega skaðlegum hnútum. Þegar mest var tókst KAX17 hópnum að fjölga stýrðum hnútum í Tor netinu í 900, hýst af 50 mismunandi veitum, sem samsvarar um það bil 14% af heildarfjölda liða (til samanburðar, árið 2014 tókst árásarmönnum að ná stjórn á næstum helmingi Tor liða, og árið 2020 yfir 23.95% af úttakshnútum).

Útgáfa af Tor vafra 11.0.2. Tor síða lokunar viðbót. Hugsanlegar árásir á Tor

Með því að setja fjölda hnúta sem stjórnað er af einum rekstraraðila er mögulegt að af-nafna notendur með því að nota Sybil-flokkaárás, sem hægt er að framkvæma ef árásarmenn hafa stjórn á fyrsta og síðasta hnútnum í nafnlausnarkeðjunni. Fyrsti hnúturinn í Tor-keðjunni þekkir IP-tölu notandans og sá síðasti veit IP-tölu umbeðnar auðlindar, sem gerir það mögulegt að af-nafnefna beiðnina með því að bæta ákveðnum falnum merkimiða við pakkahausana á hlið inntakshnútsins, sem helst óbreytt í gegnum alla nafnleyndarkeðjuna, og greina þetta merki á hlið úttakshnútsins. Með stýrðum útgönguhnútum geta árásarmenn einnig gert breytingar á ódulkóðaðri umferð, eins og að fjarlægja tilvísanir á HTTPS útgáfur af síðum og stöðva ódulkóðað efni.

Samkvæmt fulltrúum Tor-netsins voru flestir hnútarnir sem fjarlægðir voru í haust eingöngu notaðir sem millihnútar, ekki notaðir til að vinna úr inn- og útbeiðnum. Sumir vísindamenn taka fram að hnútarnir tilheyrðu öllum flokkum og líkurnar á að komast í inntakshnútinn sem stjórnað er af KAX17 hópnum voru 16% og úttakshnúturinn - 5%. En jafnvel þó svo sé, þá eru heildarlíkur þess að notandi hitti samtímis inntaks- og úttakshnúta hóps 900 hnúta sem stjórnað er af KAX17 metnar á 0.8%. Það eru engar beinar vísbendingar um að KAX17 hnútar séu notaðir til að framkvæma árásir, en ekki er hægt að útiloka hugsanlegar svipaðar árásir.

Heimild: opennet.ru

Bæta við athugasemd