Keluaran Pelayar Tor 11.0.2. Sambungan menyekat tapak Tor. Kemungkinan serangan ke atas Tor

Pengeluaran penyemak imbas khusus, Tor Browser 11.0.2, telah dibentangkan, memfokuskan pada memastikan kerahsiaan, keselamatan dan privasi. Apabila menggunakan Pelayar Tor, semua lalu lintas dialihkan hanya melalui rangkaian Tor, dan adalah mustahil untuk mengakses terus melalui sambungan rangkaian standard sistem semasa, yang tidak membenarkan menjejaki alamat IP sebenar pengguna (jika penyemak imbas digodam, penyerang boleh mendapat akses kepada parameter rangkaian sistem, jadi untuk lengkap Untuk menyekat kemungkinan kebocoran, anda harus menggunakan produk seperti Whonix). Binaan Pelayar Tor disediakan untuk Linux, Windows dan macOS.

Untuk menyediakan keselamatan tambahan, Pelayar Tor menyertakan alat tambah HTTPS Everywhere, yang membolehkan anda menggunakan penyulitan trafik pada semua tapak jika boleh. Untuk mengurangkan ancaman serangan JavaScript dan menyekat pemalam secara lalai, add-on NoScript disertakan. Untuk memerangi penyekatan lalu lintas dan pemeriksaan, pengangkutan alternatif digunakan. Untuk melindungi daripada menonjolkan ciri khusus pelawat, WebGL, WebGL2, WebAudio, Sosial, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices dan screen.orientation API dilumpuhkan atau terhad alat penghantaran telemetri, Poket, Paparan Pembaca, Perkhidmatan Alternatif HTTP, MozTCPSocket, "pautan rel=prasambung", diubah suai oleh libmdns.

Versi baharu disegerakkan dengan asas kod keluaran Firefox 91.4.0, yang membetulkan 15 kelemahan, di mana 10 daripadanya ditandakan sebagai berbahaya. 7 kerentanan disebabkan oleh masalah dengan memori, seperti limpahan penimbal dan akses kepada kawasan memori yang sudah dibebaskan, dan berpotensi membawa kepada pelaksanaan kod penyerang apabila membuka halaman yang direka khas. Beberapa fon ttf telah dikecualikan daripada binaan untuk platform Linux, yang penggunaannya menyebabkan gangguan pemaparan teks dalam elemen antara muka dalam Fedora Linux. Tetapan "network.proxy.allow_bypass" dilumpuhkan, yang mengawal aktiviti perlindungan terhadap penggunaan API Proksi yang salah dalam alat tambah. Untuk pengangkutan obfs4, gerbang baharu "deusexmachina" didayakan secara lalai.

Sementara itu, kisah menyekat Tor di Persekutuan Rusia berterusan. Roskomnadzor menukar topeng domain yang disekat dalam pendaftaran tapak terlarang daripada β€œwww.torproject.org” kepada β€œ*.torproject.org” dan mengembangkan senarai alamat IP tertakluk kepada penyekatan. Perubahan itu menyebabkan kebanyakan subdomain projek Tor disekat, termasuk blog.torproject.org, gettor.torproject.org dan support.torproject.org. forum.torproject.net, dihoskan pada infrastruktur Wacana, kekal tersedia. Boleh diakses sebahagiannya ialah gitlab.torproject.org dan lists.torproject.org, yang aksesnya pada mulanya hilang, tetapi kemudian dipulihkan, mungkin selepas menukar alamat IP (gitlab kini diarahkan ke hos gitlab-02.torproject.org).

Pada masa yang sama, pintu masuk dan nod rangkaian Tor, serta hos ajax.aspnetcdn.com (Microsoft CDN), yang digunakan dalam pengangkutan yang lembut, tidak lagi disekat. Nampaknya, percubaan dengan menyekat nod rangkaian Tor selepas menyekat laman web Tor telah berhenti. Situasi sukar timbul dengan cermin tor.eff.org, yang terus beroperasi. Hakikatnya ialah cermin tor.eff.org terikat pada alamat IP yang sama yang digunakan untuk domain eff.org EFF (Electronic Frontier Foundation), jadi menyekat tor.eff.org akan membawa kepada penyekatan sebahagian daripada tapak pertubuhan hak asasi manusia yang terkenal.

Keluaran Pelayar Tor 11.0.2. Sambungan menyekat tapak Tor. Kemungkinan serangan ke atas Tor

Selain itu, kami boleh perhatikan penerbitan laporan baharu tentang kemungkinan percubaan untuk menjalankan serangan untuk menyahnamakan pengguna Tor yang dikaitkan dengan kumpulan KAX17, yang dikenal pasti melalui e-mel hubungan rekaan tertentu dalam parameter nod. Semasa September dan Oktober, Projek Tor menyekat 570 nod yang berpotensi berniat jahat. Pada kemuncaknya, kumpulan KAX17 berjaya meningkatkan bilangan nod terkawal dalam rangkaian Tor kepada 900, dihoskan oleh 50 pembekal berbeza, yang sepadan dengan kira-kira 14% daripada jumlah geganti (sebagai perbandingan, pada tahun 2014, penyerang berjaya memperoleh kawalan ke atas hampir separuh daripada geganti Tor, dan pada 2020 melebihi 23.95% daripada nod keluaran).

Keluaran Pelayar Tor 11.0.2. Sambungan menyekat tapak Tor. Kemungkinan serangan ke atas Tor

Meletakkan sebilangan besar nod yang dikawal oleh satu operator memungkinkan untuk menyahnamakan pengguna menggunakan serangan kelas Sybil, yang boleh dijalankan jika penyerang mempunyai kawalan ke atas nod pertama dan terakhir dalam rantaian anonim. Nod pertama dalam rantai Tor mengetahui alamat IP pengguna, dan yang terakhir mengetahui alamat IP sumber yang diminta, yang memungkinkan untuk menyahnamakan permintaan dengan menambahkan label tersembunyi tertentu pada pengepala paket pada sisi nod input, yang kekal tidak berubah sepanjang keseluruhan rantaian anonimasi, dan menganalisis label ini pada sisi nod output. Dengan nod keluar terkawal, penyerang juga boleh membuat perubahan pada trafik yang tidak disulitkan, seperti mengalih keluar ubah hala ke versi HTTPS tapak dan memintas kandungan yang tidak disulitkan.

Menurut wakil rangkaian Tor, kebanyakan nod yang dikeluarkan pada musim gugur hanya digunakan sebagai nod perantaraan, tidak digunakan untuk memproses permintaan masuk dan keluar. Sesetengah penyelidik mencatatkan bahawa nod tergolong dalam semua kategori dan kebarangkalian untuk sampai ke nod input yang dikawal oleh kumpulan KAX17 ialah 16%, dan kepada nod output - 5%. Tetapi walaupun demikian, maka kebarangkalian keseluruhan pengguna secara serentak memukul nod input dan output bagi kumpulan 900 nod yang dikawal oleh KAX17 dianggarkan pada 0.8%. Tiada bukti langsung nod KAX17 digunakan untuk melakukan serangan, tetapi potensi serangan serupa tidak boleh diketepikan.

Sumber: opennet.ru

Tambah komen