Tor браузерінің шығарылымы 11.0.2. Tor сайтын блоктау кеңейтімі. Торға ықтимал шабуылдар

Анонимдік, қауіпсіздік және құпиялылықты қамтамасыз етуге бағытталған Tor Browser 11.0.2 мамандандырылған браузерінің шығарылымы ұсынылды. Tor браузерін пайдаланған кезде барлық трафик тек Tor желісі арқылы қайта бағытталады және ағымдағы жүйенің стандартты желілік қосылымы арқылы тікелей қол жеткізу мүмкін емес, бұл пайдаланушының нақты IP мекенжайын (егер браузер бұзылған болса, шабуылдаушылар) қадағалауға мүмкіндік бермейді. жүйелік желі параметрлеріне қол жеткізе алады, сондықтан толық болуы мүмкін ағып кетуді блоктау үшін Whonix сияқты өнімдерді пайдалану керек). Tor Browser құрастырулары Linux, Windows және macOS үшін дайындалған.

Қосымша қауіпсіздікті қамтамасыз ету үшін Tor Browser мүмкіндігінше барлық сайттарда трафикті шифрлауды пайдалануға мүмкіндік беретін HTTPS Everywhere қондырмасын қамтиды. JavaScript шабуылдарының қаупін азайту және әдепкі бойынша плагиндерді блоктау үшін NoScript қондырмасы қамтылған. Жол қозғалысын бұғаттау мен тексерумен күресу үшін баламалы көлік қолданылады. Келушіге тән мүмкіндіктерді бөлектеуден қорғау үшін WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Рұқсаттар, MediaDevices.enumerateDevices және экранды бағдарлау шектелген API интерфейстері болып табылады. . телеметрияны жіберу құралдары, қалта, Reader көрінісі, HTTP балама қызметтері, MozTCPSocket, "link rel=preconnect", libmdns арқылы өзгертілген.

Жаңа нұсқа Firefox 91.4.0 шығарылымының кодтық базасымен синхрондалады, ол 15 осалдықты түзетіп, оның 10-ы қауіпті деп белгіленді. 7 осалдықтары буфердің толып кетуі және әлдеқашан босатылған жад аймақтарына қол жеткізу сияқты жад мәселелерінен туындайды және арнайы әзірленген беттерді ашқан кезде шабуылдаушы кодының орындалуына әкелуі мүмкін. Кейбір ttf қаріптері Linux платформасы үшін құрастырудан алынып тасталды, оларды пайдалану Fedora Linux интерфейсінің элементтерінде мәтінді көрсетудің бұзылуына әкелді. «Network.proxy.allow_bypass» параметрі өшірілген, ол қондырмалардағы Proxy API дұрыс пайдаланбауынан қорғау әрекетін бақылайды. obfs4 тасымалдауы үшін әдепкі бойынша жаңа "deusexmachina" шлюзі қосылады.

Осы уақытта Ресей Федерациясында Torды бұғаттау оқиғасы жалғасуда. Роскомнадзор тыйым салынған сайттар тізіліміндегі бұғатталған домендердің маскасын «www.torproject.org» орнынан «*.torproject.org» етіп өзгертті және бұғаттауға жататын IP мекенжайларының тізімін кеңейтті. Өзгеріс Tor жобасының қосалқы домендерінің көпшілігінің бұғатталуына әкелді, соның ішінде blog.torproject.org, gettor.torproject.org және support.torproject.org. Discourse инфрақұрылымында орналастырылған forum.torproject.net қолжетімді болып қалады. Жартылай қол жетімді gitlab.torproject.org және lists.torproject.org, оларға кіру бастапқыда жоғалған, бірақ кейін IP мекенжайларын өзгерткеннен кейін қалпына келтірілді (gitlab енді gitlab-02.torproject.org хостына бағытталған).

Сонымен қатар, Tor желісінің шлюздері мен түйіндері, сондай-ақ ajax.aspnetcdn.com хосты (Microsoft CDN) момын-asure тасымалдауында қолданылған бұдан былай бұғатталған жоқ. Tor веб-сайтын бұғаттағаннан кейін Tor желі түйіндерін блоктау эксперименттері тоқтаған сияқты. Жұмысын жалғастыратын tor.eff.org айнасымен қиын жағдай туындайды. Мәселе мынада, tor.eff.org айнасы EFF (Электрондық шекара қоры) eff.org домені үшін пайдаланылатын IP мекенжайымен байланысты, сондықтан tor.eff.org сайтын бұғаттау жартылай блоктауға әкеледі. белгілі құқық қорғау ұйымының сайты.

Tor браузерінің шығарылымы 11.0.2. Tor сайтын блоктау кеңейтімі. Торға ықтимал шабуылдар

Сонымен қатар, түйін параметрлерінде нақты жалған байланыс электрондық пошталары арқылы анықталған KAX17 тобымен байланысты Tor пайдаланушыларын анонимизациялау үшін ықтимал шабуылдар жасау әрекеттері туралы жаңа есептің жариялануын атап өтуге болады. Қыркүйек және қазан айларында Tor жобасы 570 ықтимал зиянды түйіндерді бұғаттады. Өзінің шыңында KAX17 тобы Tor желісіндегі басқарылатын түйіндердің санын 900-ге дейін ұлғайта алды, 50 түрлі провайдерлер орналастырды, бұл релелердің жалпы санының шамамен 14% сәйкес келеді (салыстыру үшін, 2014 жылы шабуылдаушылар Tor релелерінің жартысына жуығын, ал 2020 жылы шығыс түйіндерінің 23.95%-дан астамын бақылауға алу).

Tor браузерінің шығарылымы 11.0.2. Tor сайтын блоктау кеңейтімі. Торға ықтимал шабуылдар

Бір оператор басқаратын түйіндердің үлкен санын орналастыру Sybil класының шабуылын пайдаланып пайдаланушыларды анонимизациялауға мүмкіндік береді, егер шабуылдаушылар анонимдеу тізбегіндегі бірінші және соңғы түйіндерді басқарса, жүзеге асырылуы мүмкін. Tor тізбегінің бірінші түйіні пайдаланушының IP мекенжайын біледі, ал соңғысы сұралған ресурстың IP мекенжайын біледі, бұл пакеттегі пакет тақырыптарына белгілі бір жасырын белгіні қосу арқылы сұрауды анонимизациялауға мүмкіндік береді. бүкіл анонимизация тізбегі бойында өзгеріссіз қалатын кіріс түйінінің жағы және шығыс түйінінің жағындағы осы белгіні талдау. Басқарылатын шығу түйіндері арқылы шабуылдаушылар шифрланбаған трафикке өзгерістер енгізе алады, мысалы, сайттардың HTTPS нұсқаларына қайта бағыттауларды жою және шифрланбаған мазмұнды ұстау.

Tor желісі өкілдерінің айтуынша, күзде жойылған түйіндердің көпшілігі кіріс және шығыс сұрауларды өңдеу үшін пайдаланылмай, тек аралық түйіндер ретінде ғана пайдаланылған. Кейбір зерттеушілер түйіндердің барлық санаттарға жататынын және KAX17 тобымен басқарылатын кіріс түйініне жету ықтималдығы 16%, ал шығыс түйініне - 5% екенін атап өтеді. Бірақ бұл солай болса да, пайдаланушының KAX900 басқаратын 17 түйіндер тобының кіріс және шығыс түйіндерін бір уақытта соғуының жалпы ықтималдығы 0.8% деп бағаланады. Шабуылдарды жүзеге асыру үшін KAX17 түйіндерінің пайдаланылғанының тікелей дәлелі жоқ, бірақ ықтимал ұқсас шабуылдарды жоққа шығаруға болмайды.

Ақпарат көзі: opennet.ru

пікір қалдыру