Tor Browser-ийн хувилбар 11.0.2. Tor сайтыг хориглох өргөтгөл. Тор руу халдлага хийх боломжтой

Нэрээ нууцлах, аюулгүй байдал, нууцлалыг хангахад чиглэгдсэн тусгай хөтч болох Tor Browser 11.0.2-г танилцууллаа. Tor Browser ашиглах үед бүх траффик зөвхөн Tor сүлжээгээр дамждаг бөгөөд одоогийн системийн стандарт сүлжээний холболтоор шууд нэвтрэх боломжгүй бөгөөд энэ нь хэрэглэгчийн жинхэнэ IP хаягийг (хэрэв хөтөч хакердсан бол халдагчид) хянах боломжийг олгодоггүй. системийн сүлжээний параметрүүдэд хандах боломжтой тул алдагдлыг бүрэн хаахын тулд та Whonix гэх мэт бүтээгдэхүүнийг ашиглах хэрэгтэй). Tor Browser-ийн бүтээцийг Linux, Windows болон macOS-д зориулан бэлтгэсэн.

Нэмэлт аюулгүй байдлыг хангах үүднээс Tor Browser нь HTTPS Everywhere нэмэлтийг агуулдаг бөгөөд энэ нь таныг боломжтой бол бүх сайт дээр замын хөдөлгөөний шифрлэлтийг ашиглах боломжийг олгодог. JavaScript халдлагын аюулыг багасгах, залгаасуудыг анхдагчаар хаахын тулд NoScript нэмэлтийг оруулсан болно. Замын хөдөлгөөнийг хаах, шалгахтай тэмцэхийн тулд өөр тээврийн хэрэгслийг ашигладаг. Зочдод зориулсан онцлог шинж чанаруудыг онцлохоос хамгаалахын тулд WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices болон screen.orientation хязгаарлагдмал API-ууд байна. . телеметрийн илгээх хэрэгслүүд, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", libmdns өөрчилсөн.

Шинэ хувилбар нь Firefox 91.4.0 хувилбарын кодын суурьтай синхрончлогдсон бөгөөд 15 эмзэг байдлыг зассан бөгөөд үүнээс 10 нь аюултай гэж тэмдэглэгдсэн байна. 7-ийн эмзэг байдал нь санах ойтой холбоотой асуудлаас үүдэлтэй бөгөөд тухайлбал буфер хэт ихсэх, аль хэдийн суллагдсан санах ойн хэсгүүдэд хандах боломжтой бөгөөд тусгайлан боловсруулсан хуудсыг нээх үед халдагч кодыг гүйцэтгэхэд хүргэж болзошгүй юм. Зарим ttf фонтуудыг Линукс платформын бүтээцээс хассан бөгөөд үүнийг ашигласнаар Fedora Linux-ийн интерфэйсийн элементүүдэд текст дүрслэлийг тасалдуулахад хүргэсэн. Нэмэлтүүдэд Прокси API-г буруу ашиглахаас хамгаалах үйл ажиллагааг хянадаг "network.proxy.allow_bypass" тохиргоог идэвхгүй болгосон. Obfs4 тээврийн хувьд "deusexmachina" шинэ гарцыг анхдагчаар идэвхжүүлсэн байна.

Энэ хооронд ОХУ-д Tor-ийг хаах түүх үргэлжилсээр байна. Роскомнадзор хориглосон сайтуудын бүртгэл дэх хаагдсан домэйнуудын маскыг “www.torproject.org”-оос “*.torproject.org” болгон өөрчилж, хаах боломжтой IP хаягуудын жагсаалтыг өргөжүүлэв. Энэхүү өөрчлөлт нь Tor төслийн ихэнх дэд домайнууд, тухайлбал blog.torproject.org, gettor.torproject.org, болон support.torproject.org зэрэг хаагдахад хүргэсэн. Discourse дэд бүтцэд байршуулсан forum.torproject.net боломжтой хэвээр байна. Хэсэгчилсэн байдлаар хандах боломжтой gitlab.torproject.org болон lists.torproject.org ба тэдгээрт хандах хандалт нь эхэндээ алдагдсан боловч IP хаягаа өөрчилсний дараа сэргээгдсэн байж магадгүй (gitlab одоо gitlab-02.torproject.org хост руу чиглүүлсэн).

Үүний зэрэгцээ Tor сүлжээний гарцууд болон зангилаанууд, түүнчлэн эелдэг-asure тээвэрлэлтэд ашигладаг ajax.aspnetcdn.com (Microsoft CDN) хост хаагдахаа больсон. Tor вэбсайтыг хаасны дараа Tor сүлжээний зангилааг хаах туршилтууд зогссон бололтой. Үргэлжлүүлэн ажиллаж байгаа tor.eff.org толинд хэцүү нөхцөл байдал үүсдэг. Үнэн хэрэгтээ tor.eff.org толь нь EFF (Цахим хилийн сан)-ийн eff.org домэйнд ашиглагддаг IP хаягтай ижилхэн холбогдсон тул tor.eff.org-г хаах нь хэсэгчлэн хаахад хүргэдэг. хүний ​​эрхийн нэртэй байгууллагын сайт.

Tor Browser-ийн хувилбар 11.0.2. Tor сайтыг хориглох өргөтгөл. Тор руу халдлага хийх боломжтой

Нэмж дурдахад, зангилааны параметрүүд дэх тодорхой зохиомол холбоо барих имэйлээр тодорхойлогдсон KAX17 бүлэгтэй холбоотой Tor хэрэглэгчдийг нэрээ нууцлах зорилгоор халдлага үйлдэх оролдлогын талаар шинэ тайлан нийтлэгдсэнийг бид тэмдэглэж болно. 570, 17-р саруудад Tor төсөл нь 900 аюултай зангилааг хаасан. Оргил үедээ KAX50 бүлэг нь Tor сүлжээн дэх хяналттай зангилааны тоог 14 хүртэл нэмэгдүүлж чадсан бөгөөд 2014 өөр үйлчилгээ үзүүлэгчийн байршуулсан нь нийт релений 2020 орчим хувийг эзэлж байна (харьцуулбал, 23.95 онд халдагчид Tor релений бараг тал хувийг, XNUMX онд гаралтын зангилааны XNUMX%-иас дээш хяналтыг авах).

Tor Browser-ийн хувилбар 11.0.2. Tor сайтыг хориглох өргөтгөл. Тор руу халдлага хийх боломжтой

Нэг операторын удирддаг олон тооны зангилаа байрлуулах нь Sybil ангиллын довтолгоог ашиглан хэрэглэгчдийг нэрээ нууцлах боломжийг олгодог бөгөөд хэрэв халдагчид нэрээ нууцлах гинжин хэлхээний эхний болон сүүлчийн зангилаануудыг хянах боломжтой бол үүнийг хийж болно. Tor гинжин хэлхээний эхний зангилаа нь хэрэглэгчийн IP хаягийг мэддэг бөгөөд сүүлчийнх нь хүссэн нөөцийн IP хаягийг мэддэг бөгөөд энэ нь пакет дээрх багцын толгой хэсэгт тодорхой далд шошгыг нэмж хүсэлтийг нэргүй болгох боломжийг олгодог. оролтын зангилааны тал, энэ нь нэрээ нууцлах бүхэл бүтэн гинжин хэлхээний туршид өөрчлөгдөөгүй хэвээр байх ба гаралтын зангилааны тал дээрх энэ шошгыг шинжлэх. Хяналттай гаралтын зангилааны тусламжтайгаар халдагчид сайтуудын HTTPS хувилбар руу чиглүүлэхийг устгах, шифрлэгдээгүй контентыг таслан зогсоох гэх мэт шифрлэгдээгүй урсгалд өөрчлөлт хийх боломжтой.

Tor сүлжээний төлөөлөгчдийн үзэж байгаагаар намар устгагдсан ихэнх зангилаанууд нь зөвхөн завсрын зангилаа болж ашиглагдаж, ирж буй болон гарч буй хүсэлтийг боловсруулахад ашиглагдаагүй байна. Зарим судлаачид зангилаанууд бүх ангилалд хамаарах бөгөөд KAX17 бүлгийн удирддаг оролтын зангилаа руу орох магадлал 16%, гаралтын зангилаа руу 5% байсан гэж тэмдэглэжээ. Гэсэн хэдий ч ийм байсан ч KAX900-ээр хянагддаг 17 зангилааны бүлгийн оролт, гаралтын зангилаануудыг хэрэглэгч зэрэг цохих магадлалыг 0.8% гэж тооцдог. KAX17 зангилааг халдлага үйлдэхэд ашиглаж байгаа шууд нотлох баримт байхгүй ч үүнтэй төстэй халдлагуудыг үгүйсгэх аргагүй.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх