Verëffentlechung vum Tor Browser 11.0.2. Tor Site blockéieren Extensioun. Méiglech Attacken op Tor

D'Verëffentlechung vun engem spezialiséierte Browser, Tor Browser 11.0.2, gouf presentéiert, konzentréiert sech op d'Anonymitéit, Sécherheet a Privatsphär ze garantéieren. Wann Dir Tor Browser benotzt, gëtt all Traffic nëmmen iwwer den Tor Netzwierk ëmgeleet, an et ass onméiglech direkt duerch d'Standard Netzwierkverbindung vum aktuelle System ze kommen, wat et net erlaabt d'Verfollegung vun der richteger IP Adress vum Benotzer (wann de Browser gehackt ass, Ugräifer) kann Zougang zu System Netzwierkparameter kréien, also fir komplett Fir méiglech Leckage ze blockéieren, sollt Dir Produkter wéi Whonix benotzen). Tor Browser Builds si fir Linux, Windows a macOS virbereet.

Fir zousätzlech Sécherheet ze bidden, enthält Tor Browser den HTTPS Everywhere Add-on, deen Iech erlaabt Traffic Verschlësselung op all Site ze benotzen wou méiglech. Fir d'Drohung vu JavaScript Attacken ze reduzéieren a Plugins als Standard ze blockéieren, ass den NoScript Add-on abegraff. Fir Verkéiersblockaden an Inspektioun ze bekämpfen, gëtt alternativ Transport benotzt. Fir géint Highlight vu Besucherspezifesch Featuren ze schützen, sinn d'WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices, an screen.orientation APIen behënnert oder limitéiert Telemetrie-Send Tools, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", geännert duerch libmdns.

Déi nei Versioun synchroniséiert mat der Codebasis vun der Firefox 91.4.0 Verëffentlechung, déi 15 Schwachstelle fixéiert huet, vun deenen 10 als geféierlech markéiert goufen. 7 Schwachstelle ginn duerch Probleemer mat Erënnerung verursaacht, wéi Puffer Iwwerfloss an Zougang zu scho befreit Gedächtnisberäicher, a kënne potenziell zur Ausféierung vum Ugräifercode féieren wann Dir speziell entwéckelt Säiten opmaacht. E puer ttf Schrëften goufen aus dem Bau fir d'Linux Plattform ausgeschloss, d'Benotzung vun deenen zu enger Stéierung vun der Textrendering an Interface Elementer am Fedora Linux gefouert huet. D'Astellung "network.proxy.allow_bypass" ass ausgeschalt, wat d'Aktivitéit vum Schutz géint falsch Benotzung vun der Proxy API an Add-ons kontrolléiert. Fir den obfs4 Transport ass déi nei Paart "deusexmachina" par défaut aktivéiert.

Mëttlerweil geet d'Geschicht vum Blockéierung vum Tor an der russescher Federatioun weider. Roskomnadzor huet d'Mask vu blockéierte Domainen am Registry vun verbuedenen Siten vun "www.torproject.org" op "*.torproject.org" geännert an d'Lëscht vun den IP Adressen erweidert, déi ze blockéieren. D'Ännerung huet verursaacht datt déi meescht vun den Subdomainen vum Tor Projet blockéiert goufen, dorënner blog.torproject.org, gettor.torproject.org, an support.torproject.org. forum.torproject.net, op der Discours Infrastruktur gehost, bleift verfügbar. Deelweis zougänglech si gitlab.torproject.org an lists.torproject.org, op déi den Zougang am Ufank verluer war, awer duerno restauréiert gouf, wahrscheinlech nodeems d'IP Adressen geännert goufen (gitlab gëtt elo op den Host gitlab-02.torproject.org geleet).

Zur selwechter Zäit sinn d'Gateways an d'Node vum Tor-Netzwierk, wéi och den Host ajax.aspnetcdn.com (Microsoft CDN), am meek-asure Transport benotzt, net méi blockéiert. Anscheinend hunn d'Experimenter mat der Blockéierung vun Tor Netzwierknoden no der Blockéierung vun der Tor Websäit gestoppt. Eng schwiereg Situatioun entsteet mam Tor.eff.org Spigel, dee weider funktionnéiert. D'Tatsaach ass datt den tor.eff.org Spigel un déi selwecht IP Adress gebonnen ass, déi fir den eff.org Domain vun der EFF (Electronic Frontier Foundation) benotzt gëtt, sou datt d'Blockéierung vun tor.eff.org zu enger partieller Blockéierung vun de Site vun enger bekannter Mënscherechtsorganisatioun.

Verëffentlechung vum Tor Browser 11.0.2. Tor Site blockéieren Extensioun. Méiglech Attacken op Tor

Zousätzlech kënne mir d'Publikatioun vun engem neie Bericht iwwer méiglech Versuche fir Attacken auszeféieren fir Tor Benotzer ze de-anonymiséieren, déi mat der KAX17 Grupp verbonne sinn, identifizéiert duerch spezifesch fiktiv Kontakt E-Mailen an den Nodeparameter. Wärend September an Oktober huet den Tor Project 570 potenziell béiswëlleg Noden blockéiert. Op sengem Héichpunkt huet de KAX17 Grupp et fäerdeg bruecht d'Zuel vu kontrolléierten Noden am Tor Netz op 900 ze erhéijen, gehost vu 50 verschiddene Fournisseuren, wat ongeféier 14% vun der Gesamtzuel vun de Relais entsprécht (zum Verglach, am Joer 2014 hunn d'Ugräifer et fäerdeg bruecht gewannen Kontroll iwwer bal d'Halschent vun Tor Relais, an am Joer 2020 iwwer 23.95% vun Ausgangsnoden).

Verëffentlechung vum Tor Browser 11.0.2. Tor Site blockéieren Extensioun. Méiglech Attacken op Tor

Eng grouss Zuel vu Wirbelen, déi vun engem Bedreiwer kontrolléiert ginn, ze placéieren mécht et méiglech Benotzer mat engem Sybil-Klassattack ze de-anonymiséieren, wat duerchgefouert ka ginn, wann Ugräifer d'Kontroll iwwer déi éischt a lescht Wirbelen an der Anonymiséierungskette hunn. Den éischten Node an der Tor Kette kennt d'IP Adress vum Benotzer, an dee leschte kennt d'IP Adress vun der ugefrote Ressource, wat et méiglech mécht d'Ufro ze de-anonymiséieren andeems Dir e gewësse verstoppte Label un de Paketheader bäidréit. Säit vum Input Node, deen onverännert uechter d'ganz Anonymiséierungskette bleift, an analyséiert dëse Label op der Säit vum Output Node. Mat kontrolléierten Ausgangsnoden kënnen Ugräifer och Ännerunge fir onverschlësselte Verkéier maachen, sou wéi d'Redirecten op HTTPS Versioune vu Siten ewechhuelen an onverschlësselten Inhalt ofhuelen.

Laut Vertrieder vum Tor-Netz, sinn déi meescht vun den Noden, déi am Hierscht geläscht goufen, nëmmen als Zwëschennoden benotzt, net benotzt fir erakommen an erausginn Ufroen ze veraarbecht. E puer Fuerscher bemierken datt d'Knäppercher zu alle Kategorien gehéieren an d'Wahrscheinlechkeet fir an den Input Node ze kommen, deen vun der KAX17 Grupp kontrolléiert gouf, war 16%, an dem Output Node - 5%. Awer och wann dat esou ass, da gëtt d'Gesamtwahrscheinlechkeet vun engem Benotzer gläichzäiteg d'Input- an d'Outputknäppchen vun enger Grupp vun 900 Noden, déi vu KAX17 kontrolléiert ginn, op 0.8% geschat. Et gëtt keen direkten Beweis vu KAX17 Noden déi benotzt gi fir Attacken auszeféieren, awer potenziell ähnlech Attacke kënnen net ausgeschloss ginn.

Source: opennet.ru

Setzt e Commentaire