Tor Sécherheetsrot Rapport: Béiswëlleg Sortie Wirbelen benotzt sslstrip.


Tor Sécherheetsrot Rapport: Béiswëlleg Sortie Wirbelen benotzt sslstrip.

D'Essenz vun deem wat geschitt ass

Am Mee 2020 gouf eng Grupp vun Ausgangsnoden entdeckt, déi mat erausgaang Verbindungen interferéieren. Besonnesch hunn se bal all Verbindungen intakt gelooss, awer Verbindunge mat enger klenger Zuel vu Krypto-Währungenaustausch ofgefaangen. Wann d'Benotzer d'HTTP-Versioun vum Site besicht hunn (dh onverschlësselt an net authentifizéiert), goufen béiswëlleg Hosten verhënnert datt se op d'HTTPS Versioun ëmgeleet ginn (dh verschlësselte an authentifizéiert). Wann de Benotzer d'Awiesselung net gemierkt huet (zum Beispill d'Feele vun engem Sperrikon am Browser) an ugefaang huet wichteg Informatioun weiderzebréngen, kann dës Informatioun vum Ugräifer ofgefaangen ginn.

Den Tor-Projet huet dës Noden aus dem Netz am Mee 2020 ausgeschloss. Am Juli 2020 gouf eng aner Grupp vu Relais entdeckt, déi en ähnlechen Attack ausféieren, duerno goufen se och ausgeschloss. Et ass nach ëmmer onkloer ob Benotzer erfollegräich attackéiert goufen, awer baséiert op der Skala vum Attack an der Tatsaach, datt den Ugräifer nach eng Kéier probéiert huet (déi éischt Attack huet 23% vum gesamten Duerchgang vun den Ausgangsnoden betraff, déi zweet ongeféier 19%), et ass raisonnabel unzehuelen datt den Ugräifer d'Käschte vum Attack als gerechtfäerdegt ugesinn huet.

Dësen Tëschefall ass eng gutt Erënnerung datt HTTP Ufroen onverschlësselt an onauthentifizéiert sinn an dofir nach ëmmer vulnérabel sinn. Tor Browser kënnt mat enger HTTPS-Everywhere Extensioun speziell entwéckelt fir esou Attacken ze vermeiden, awer seng Effektivitéit ass limitéiert op eng Lëscht déi net all Websäit op der Welt ofdeckt. D'Benotzer sinn ëmmer a Gefor wann se d'HTTP Versioun vu Websäite besichen.

Verhënnert ähnlech Attacken an Zukunft

Methoden fir Attacken ze verhënneren sinn an zwee Deeler ënnerdeelt: déi éischt enthält Moossnamen déi Benotzer a Site Administrateuren huelen kënnen hir Sécherheet ze stäerken, während déi zweet betrëfft d'Identifikatioun an d'rechtzäiteg Detektioun vu béiswëlleg Reseau Wirbelen.

Recommandéiert Aktiounen vun Säiten:

1. Aktivéiert HTTPS (gratis Certificaten gi vun Loosst eis encryptéieren)

2. Füügt Viruleedungsregelen op d'HTTPS-Everywhere Lëscht sou datt d'Benotzer proaktiv eng sécher Verbindung kënne grënnen anstatt op Viruleedung ze vertrauen nodeems se eng onsécher Verbindung gegrënnt hunn. Zousätzlech, wann d'Webservicer Administratioun wëll Interaktioun mat Ausgangsnoden komplett vermeiden, kann et eng Ënn Versioun vum Site ubidden.

Den Tor Project betruecht de Moment komplett onsécher HTTP am Tor Browser auszeschalten. Virun e puer Joer wier esou eng Moossnam ondenkbar gewiescht (ze vill Ressourcen haten nëmmen HTTP net geséchert), awer HTTPS-Everywhere an déi kommend Versioun vu Firefox hunn eng experimentell Optioun fir HTTPS als Standard fir déi éischt Verbindung ze benotzen, mat der Fäegkeet fir falen zréck op HTTP wann néideg. Et ass nach ëmmer onkloer wéi dës Approche Tor Browser Benotzer beaflosst, sou datt et als éischt op méi héije Sécherheetsniveauen vum Browser getest gëtt (Schild Ikon).

D'Tor Netz huet Fräiwëlleger Iwwerwaachung vum Relaisverhalen an Tëschefäll ze mellen, sou datt béiswëlleg Noden aus dem Root Verzeechnes Server ausgeschloss kënne ginn. Och wann esou Berichter normalerweis séier adresséiert ginn a béiswëlleg Knäppercher direkt bei der Detektioun offline geholl ginn, ginn et net genuch Ressourcen fir d'Netzwierk konstant ze iwwerwaachen. Wann Dir verwalten e béiswëlleg Relais z'entdecken, kënnt Dir et dem Projet mellen, Instruktioune verfügbar op dësem Link.

Déi aktuell Approche huet zwee fundamental Problemer:

1. Wann Dir en onbekannt Relais berücksichtegt, ass et schwéier seng Béiswëllegkeet ze beweisen. Wann et keng Attacke vun him goufen, soll hien op der Plaz gelooss ginn? Massiv Attacken déi vill Benotzer beaflossen si méi einfach z'entdecken, awer wann Attacke nëmmen eng kleng Unzuel vu Siten a Benotzer beaflossen, den Ugräifer kann proaktiv handelen. Den Tor Netzwierk selwer besteet aus Dausende vu Relais ronderëm d'Welt, an dës Diversitéit (an déi resultéierend Dezentraliséierung) ass eng vu senge Stäerkten.

2. Wann Dir eng Grupp vun onbekannte Repeater berücksichtegt, ass et schwéier hir Verbindung ze beweisen (dat ass, ob se féieren Sibyll Attack). Vill fräiwëlleg Relaisbetreiber wielen déiselwecht Low-Cost Netzwierker fir ze hosten, wéi Hetzner, OVH, Online, Frantech, Leaseweb, asw., a wann e puer nei Relais entdeckt ginn, wäert et net einfach sinn definitiv ze roden ob et e puer nei sinn Opérateuren oder nëmmen eng, Kontroll all déi nei repeaters.

Source: linux.org.ru

Setzt e Commentaire