Relatio Consilii Securitatis Tor: Nodorum exitus maligni usi sslstrip.


Relatio Consilii Securitatis Tor: Nodorum exitus maligni usi sslstrip.

Essentia quid

Mense Maio 2020 coetus nodium exitus deprehensis nexibus cessantibus deprehensus est. Praesertim omnes fere nexus intactos reliquerunt, sed nexus intercluserunt paucitatem cryptocurrentiae. Si users visitaverunt HTTP versionem situs (i.e., unencrypta et non authentica), malivoli hospites impediverunt quominus ad versionem HTTPS (i.e. encrypted et authenticam redirigerent). Si usor non animadvertit substitutionem (exempli gratia, absentiam iconis seriae in navigatro) et incepit proferre magnas informationes, haec notitia ab oppugnatore intercipi potuit.

Tortor project nodi a reticulo exclusus mense Maio 2020. Mense Iulio 2020, alius coetus mensarum ad similem impetum gerendum deprehensus est, post quem etiam exclusi sunt. Incertum adhuc est num ulli utentes oppugnati fuerint, sed secundum impetum oppugnationis et quod oppugnator iterum temptavit (primus impetus 23% totius perputationis nodis outputis, secundus circa 19%). aequum est existimare oppugnatorem sumptus oppugnantis iustificari.

Haec res est bona admonitio quod petitiones HTTP inexplicabiles sunt et inexcusabiles ac propterea adhuc vulnerabiles sunt. Tor Browser venit cum HTTPS-Ubique extensio specie destinata ad prohibendos tales impetus, sed eius efficacia limitatur ad indicem qui omnem locum in mundo non operit. Users semper in periculo erunt cum versionem paginarum HTTP visitare.

Ne similes impetus in futurum

Methodi prohibendi impetus in duas partes dividuntur: prima includit mensuras utentes et administratores situs ad securitatem suam confirmandam capere possunt, secunda vero ad agnitionem et tempestivam detectionem nodis retis malignis.

Commendatur actus ex parte situs:

1. Admitte HTTPS (liberum testimonium provisum est a Sit scriptor Encrypt)

2. Regulas redirectas ad HTTPS-Ubique indicem addere, ut utentes proactively nexum securum instituere possint potius quam redirectioni freti post nexum incertum constituendum. Praeterea, si administratio interretialis officia cum nodis exitibus omnino vitare voluerit, potest providere cepa versio situs.

Tor Project nunc considerat omnino incertas HTTP inactivare in Tor navigatro. Paucis abhinc annis, talis mensura cogitari non potuisset (nimium multae facultates HTTP tantum incertae fuissent), sed HTTPS-Ubique et ventura versio Firefox optionem experimentalem habent ut HTTPS per defaltam primi nexus cum facultate utendi HTTP recidat necesse est. Incertum adhuc est quomodo aditus hic Tor Browser utentes afficiat, ut primum in altioribus securitatis gradibus navigatoris probetur (icon scutum).

Tor retis voluntarios habet vigilantes mores nullos et incidentia nuntians ut malitiosi nodi a ministris radicibus excludi possint. Tametsi tales relationes celeriter et malitiosos nodi appellari solent, statim in deprehendendo sumuntur, copiae sunt sufficientes ut reticulum assidue monitor. Si malevolos nullam detegere procuras, eam ad consilium, instructiones referre potes available at this link.

Hic accessus duo problemata fundamentalia habet:

1. Cum nullam rem ignotam consideres, difficile est eius malitiam probare. Si nulla ab eo impetus, num in loco relinquatur? Impetus impetus qui multos utentes afficiunt faciliores sunt ad deprehendendum, at si impetus paucitatem tantum situs et utentes afficiunt; inimicus agere proactively. Tor retiacula ipsa consistit in milibus mansionum circa mundum positarum, et haec diversitas (et inde decentralizationis) una est ex suis viribus.

2. Cum coetum incognitarum repetentium considero, difficile est eorum nexum probare (id est, an agunt" Sibyllae impetum). Multi voluntarii cursores publici operarii eadem retia impensa ad hospitem eligunt, ut Hetzner, OVH, Online, Frantech, Leaseweb, etc., et si plures novae tabulae inveniantur, haud facile erit definitive coniectare an plures novae sint. operariorum vel unum tantum, omnes novos repeaters moderantes.

Source: linux.org.ru

Add a comment