Tor Browser 11.0.2 izlaišana. Tor vietnes bloķēšanas paplašinājums. Iespējamie uzbrukumi Tor

Ir prezentēts specializētas pārlūkprogrammas Tor Browser 11.0.2 izlaidums, kas vērsts uz anonimitātes, drošības un privātuma nodrošināšanu. Izmantojot Tor Browser, visa trafika tiek novirzīta tikai caur Tor tīklu, un tai nav iespējams tieši piekļūt, izmantojot pašreizējās sistēmas standarta tīkla savienojumu, kas neļauj izsekot lietotāja patiesajai IP adresei (ja pārlūkprogramma ir uzlauzta, uzbrucēji var piekļūt sistēmas tīkla parametriem, tāpēc pilnīgai Lai bloķētu iespējamās noplūdes, jums vajadzētu izmantot tādus produktus kā Whonix). Tor Browser versijas ir sagatavotas operētājsistēmai Linux, Windows un macOS.

Lai nodrošinātu papildu drošību, Tor Browser ietver papildinājumu HTTPS Everywhere, kas ļauj izmantot trafika šifrēšanu visās vietnēs, kur iespējams. Lai samazinātu JavaScript uzbrukumu draudus un pēc noklusējuma bloķētu spraudņus, ir iekļauts NoScript papildinājums. Lai cīnītos pret satiksmes bloķēšanu un pārbaudi, tiek izmantots alternatīvais transports. Lai aizsargātu pret apmeklētājiem raksturīgu funkciju izcelšanu, WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices un screen.orientation API ir atspējotas vai ierobežotas. Telemetrijas sūtīšanas rīki, Pocket, Reader View, HTTP alternatīvie pakalpojumi, MozTCPSocket, "link rel=preconnect", modificēti ar libmdns.

Jaunā versija tiek sinhronizēta ar Firefox 91.4.0 laidiena kodu bāzi, kurā tika novērstas 15 ievainojamības, no kurām 10 tika atzīmētas kā bīstamas. 7 ievainojamības izraisa problēmas ar atmiņu, piemēram, bufera pārpilde un piekļuve jau atbrīvotajām atmiņas zonām, un, atverot īpaši izstrādātas lapas, tās var izraisīt uzbrucēja koda izpildi. Daži ttf fonti tika izslēgti no Linux platformas versijas, kuru izmantošana izraisīja teksta renderēšanas traucējumus Fedora Linux saskarnes elementos. Iestatījums “network.proxy.allow_bypass” ir atspējots, kas kontrolē aizsardzības aktivitāti pret nepareizu starpniekservera API izmantošanu papildinājumos. Obfs4 transportam jaunā vārteja "deusexmachina" ir iespējota pēc noklusējuma.

Tikmēr stāsts par Tor bloķēšanu Krievijas Federācijā turpinās. Roskomnadzor nomainīja bloķēto domēnu masku aizliegto vietņu reģistrā no “www.torproject.org” uz “*.torproject.org” un paplašināja bloķēšanai pakļauto IP adrešu sarakstu. Izmaiņu rezultātā tika bloķēta lielākā daļa Tor projekta apakšdomēnu, tostarp blog.torproject.org, gettor.torproject.org un support.torproject.org. forum.torproject.net, kas tiek mitināts Discourse infrastruktūrā, joprojām ir pieejams. Daļēji pieejamas ir gitlab.torproject.org un lists.torproject.org, kurām piekļuve sākotnēji tika zaudēta, bet pēc tam tika atjaunota, iespējams, pēc IP adrešu maiņas (tagad Gitlab tiek novirzīts uz resursdatoru gitlab-02.torproject.org).

Tajā pašā laikā Tor tīkla vārtejas un mezgli, kā arī resursdators ajax.aspnetcdn.com (Microsoft CDN), ko izmantoja lēnprātīgajā transportā, vairs netika bloķēti. Acīmredzot eksperimenti ar Tor tīkla mezglu bloķēšanu pēc Tor vietnes bloķēšanas ir pārtraukti. Sarežģīta situācija rodas ar spoguli tor.eff.org, kas turpina darboties. Fakts ir tāds, ka tor.eff.org spogulis ir piesaistīts tai pašai IP adresei, kas tiek izmantota EZF (Electronic Frontier Foundation) domēnam eff.org, tāpēc tor.eff.org bloķēšana novedīs pie daļējas bloķēšanas. labi zināmas cilvēktiesību organizācijas vietne.

Tor Browser 11.0.2 izlaišana. Tor vietnes bloķēšanas paplašinājums. Iespējamie uzbrukumi Tor

Turklāt mēs varam atzīmēt jauna ziņojuma publicēšanu par iespējamiem mēģinājumiem veikt uzbrukumus, lai deanonimizētu Tor lietotājus, kas saistīti ar grupu KAX17, kurus identificē ar konkrētiem fiktīviem kontaktu e-pastiem mezgla parametros. Septembrī un oktobrī Tor projekts bloķēja 570 potenciāli ļaunprātīgus mezglus. Savā kulminācijā grupai KAX17 izdevās palielināt Tor tīklā kontrolēto mezglu skaitu līdz 900, ko mitina 50 dažādi pakalpojumu sniedzēji, kas atbilst aptuveni 14% no kopējā releju skaita (salīdzinājumam 2014. gadā uzbrucējiem izdevās iegūt kontroli pār gandrīz pusi Tor releju un 2020. gadā virs 23.95% izvades mezglu).

Tor Browser 11.0.2 izlaišana. Tor vietnes bloķēšanas paplašinājums. Iespējamie uzbrukumi Tor

Liela skaita mezglu izvietošana, ko kontrolē viens operators, ļauj anonimizēt lietotājus, izmantojot Sybil klases uzbrukumu, ko var veikt, ja uzbrucēji kontrolē pirmo un pēdējo anonimizācijas ķēdes mezglu. Pirmais Tor ķēdes mezgls zina lietotāja IP adresi, bet pēdējais zina pieprasītā resursa IP adresi, kas ļauj anonimizēt pieprasījumu, pievienojot noteiktu slēptu etiķeti pakešu galvenēm. ievades mezgla pusē, kas paliek nemainīgs visā anonimizācijas ķēdē, un analizējot šo etiķeti izvades mezgla pusē. Izmantojot kontrolētos izejas mezglus, uzbrucēji var arī veikt izmaiņas nešifrētā trafikā, piemēram, noņemt novirzīšanu uz vietņu HTTPS versijām un pārtvert nešifrētu saturu.

Pēc Tor tīkla pārstāvju teiktā, lielākā daļa rudenī noņemto mezglu tika izmantoti tikai kā starpmezgli, nevis ienākošo un izejošo pieprasījumu apstrādei. Daži pētnieki atzīmē, ka mezgli piederēja visām kategorijām un varbūtība nokļūt KAX17 grupas kontrolētajā ievades mezglā bija 16%, bet izvades mezglā - 5%. Bet pat ja tas tā ir, kopējā varbūtība, ka lietotājs vienlaikus trāpīs 900 mezglu grupas ievades un izvades mezgliem, ko kontrolē KAX17, tiek lēsta 0.8%. Nav tiešu pierādījumu, ka KAX17 mezgli tiktu izmantoti uzbrukumu veikšanai, taču nevar izslēgt iespējamus līdzīgus uzbrukumus.

Avots: opennet.ru

Pievieno komentāru