„Tor“ naršyklės 11.0.2 išleidimas. Tor blokuojantis plėtinys. Galimos atakos prieš Tor

Buvo išleista „Tor Browser 11.0.2“, skirta anonimiškumui, saugumui ir privatumui skirta naršyklė. Naudojant „Tor Browser“, visas srautas nukreipiamas tik per „Tor“ tinklą, o prie jo neįmanoma tiesiogiai prisijungti per įprastą dabartinės sistemos tinklo ryšį, kuris neleidžia sekti tikrojo vartotojo IP adreso, blokuojančio galimus nutekėjimus, turėtumėte naudoti produktus pvz., Whonix). „Tor“ naršyklės versijos yra paruoštos „Linux“, „Windows“ ir „MacOS“.

Siekiant papildomo saugumo, „Tor Browser“ apima HTTPS visur priedą, kuris leidžia naudoti srauto šifravimą visose svetainėse, kur įmanoma. Siekiant sumažinti „JavaScript“ atakų ir papildinių blokavimo grėsmę pagal numatytuosius nustatymus, įtrauktas „NoScript“ priedas. Alternatyvus transportas naudojamas kovai su blokavimu ir eismo tikrinimu. Siekiant apsisaugoti nuo specifinių lankytojų funkcijų paryškinimo, WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices ir screen.orientation API yra išjungtos arba apribotos. ir išjungtas telemetrijos siuntėjas, „Pocket“, „Reader View“, HTTP alternatyvios paslaugos, „MozTCPSocket“, „link rel=preconnect“, modifikuoti libmdns.

Naujoji versija sinchronizuojama su „Firefox 91.4.0“ leidimo kodų baze, kuri ištaiso 15 spragų, iš kurių 10 pažymėtos kaip pavojingos. 7 pažeidžiamumas atsiranda dėl atminties problemų, tokių kaip buferio perpildymas ir prieiga prie jau atlaisvintų atminties sričių, todėl atidarant specialiai sukurtus puslapius gali būti vykdomas kenkėjiškas kodas. Kai kurie ttf šriftai buvo pašalinti iš Linux platformos surinkimo, dėl kurių buvo pažeistas teksto atvaizdavimas Fedora Linux sąsajos elementuose. Išjungtas nustatymas „network.proxy.allow_bypass“, kuris valdo apsaugos nuo netinkamo tarpinio serverio API naudojimo prieduose veiklą. Obfs4 transportui naujas šliuzas „deusexmachina“ yra įjungtas pagal numatytuosius nustatymus.

Tuo tarpu istorija tęsiasi su „Tor“ blokavimu Rusijos Federacijoje. „Roskomnadzor“ uždraustų svetainių registre pakeitė užblokuotų domenų kaukę iš „www.torproject.org“ į „*.torproject.org“ ir išplėtė blokuojamų IP adresų sąrašą. Šis pakeitimas užblokavo daugumą „Tor“ projekto subdomenų, įskaitant blog.torproject.org, gettor.torproject.org ir support.torproject.org. Forum.torproject.net išlieka pasiekiamas, priglobtas Discourse infrastruktūroje. Iš dalies prieinami yra gitlab.torproject.org ir lists.torproject.org, prie kurių prieiga iš pradžių buvo prarasta, bet vėliau atkurta, tikriausiai pakeitus IP adresus (dabar „gitlab“ nukreipiama į pagrindinį kompiuterį gitlab-02.torproject.org).

Tuo pačiu metu „Tor“ tinklo šliuzų ir mazgų, taip pat ajax.aspnetcdn.com pagrindinio kompiuterio (Microsoft CDN), naudojamo „meek-asure“ transporte, blokavimas nebebuvo pastebėtas. Matyt, eksperimentai su „Tor“ tinklo mazgų blokavimu po „Tor“ svetainės blokavimo nutrūko. Sudėtinga situacija klostosi su tor.eff.org veidrodžiu, kuris ir toliau veikia. Faktas yra tas, kad tor.eff.org veidrodis yra susietas su tuo pačiu IP adresu, kuris naudojamas EFF (Electronic Frontier Foundation) domenui eff.org, todėl užblokavus tor.eff.org bus iš dalies blokuojamas gerai žinomos žmogaus teisių organizacijos svetainė.

„Tor“ naršyklės 11.0.2 išleidimas. Tor blokuojantis plėtinys. Galimos atakos prieš Tor

Be to, galime atkreipti dėmesį į tai, kad paskelbta nauja ataskaita apie galimus bandymus vykdyti atakas deanonimizuoti Tor vartotojus, susijusius su KAX17 grupe, identifikuojamus konkrečių fiktyvių kontaktinių el. laiškų mazgų parametruose. Rugsėjo ir spalio mėnesiais Tor projektas užblokavo 570 potencialiai kenkėjiškų mazgų. Didžiausiu metu KAX17 grupei pavyko padidinti valdomų mazgų skaičių Tor tinkle iki 900, priglobtų 50 skirtingų tiekėjų, o tai sudaro apie 14% viso relių skaičiaus (palyginimui, 2014 m. užpuolikams pavyko įgyti kontrolę beveik pusės „Tor“ relių, o 2020 m. – daugiau nei 23.95 % išėjimo mazgų).

„Tor“ naršyklės 11.0.2 išleidimas. Tor blokuojantis plėtinys. Galimos atakos prieš Tor

Įdėjus daug mazgų, kuriuos valdo vienas operatorius, galima deanonimizuoti vartotojus naudojant Sybil klasės ataką, kuri gali būti vykdoma, jei užpuolikai valdo pirmąjį ir paskutinį anonimizacijos grandinės mazgus. Pirmasis Tor grandinės mazgas žino vartotojo IP adresą, o paskutinis – prašomo resurso IP adresą, todėl užklausą galima deanonimizuoti, įvesties pusėje prie paketų antraščių pridedant tam tikrą paslėptą etiketę. mazgas, kurie išlieka nepakitę visoje anonimizacijos grandinėje, ir analizuojant šią etiketę išėjimo mazgo pusėje. Naudodami kontroliuojamus išėjimo mazgus, užpuolikai taip pat gali keisti nešifruotą srautą, pvz., pašalinti peradresavimus į svetainių HTTPS variantus ir perimti nešifruotą turinį.

Anot „Tor“ tinklo atstovų, dauguma rudenį pašalintų mazgų buvo naudojami tik kaip tarpiniai mazgai, nenaudojami gaunamų ir siunčiamų užklausų apdorojimui. Kai kurie tyrinėtojai pažymi, kad mazgai priklausė visoms kategorijoms ir tikimybė patekti į KAX17 grupės valdomą įvesties mazgą buvo 16%, o į išvesties mazgą – 5%. Bet net jei tai tiesa, bendra tikimybė, kad vartotojas pataikys į 900 mazgų grupės, valdomos KAX17, įvesties ir išvesties mazgus, yra 0.8%. Nėra tiesioginių įrodymų, kad KAX17 mazgai naudojami atakoms vykdyti, tačiau tokių atakų tikimybė neatmetama.

Šaltinis: opennet.ru

Добавить комментарий