Utgivelse av Tor Browser 11.0.2. Tor blokkerende utvidelse. Mulige angrep på Tor

Tor Browser 11.0.2, en dedikert nettleser fokusert på anonymitet, sikkerhet og personvern, har blitt utgitt. Når du bruker Tor-nettleseren, omdirigeres all trafikk kun gjennom Tor-nettverket, og det er umulig å få tilgang direkte gjennom den vanlige nettverkstilkoblingen til det nåværende systemet, som ikke tillater sporing av brukerens virkelige IP-adresse blokkerer mulige lekkasjer, bør du bruke produkter som Whonix). Tor-nettleserbygg er forberedt for Linux, Windows og macOS.

For ekstra sikkerhet inkluderer Tor Browser tillegget HTTPS Everywhere, som lar deg bruke trafikkkryptering på alle nettsteder der det er mulig. For å redusere trusselen om JavaScript-angrep og blokkering av plugin-moduler som standard, er NoScript-tillegget inkludert. Alternative transporter brukes for å bekjempe blokkering og trafikkinspeksjon. For å beskytte mot fremheving av besøkende-spesifikke funksjoner, er WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices og screen.orientation APIer deaktivert eller begrenset, og deaktivert telemetrisender, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", modifiserte libmdns.

Den nye versjonen er synkronisert med kodebasen til Firefox 91.4.0-utgivelsen, som fikser 15 sårbarheter, hvorav 10 er merket som farlige. 7 sårbarheter er forårsaket av minneproblemer, som bufferoverløp og tilgang til allerede frigjorte minneområder, og kan potensielt føre til utføring av ondsinnet kode ved åpning av spesialdesignede sider. Noen ttf-fonter ble ekskludert fra sammenstillingen for Linux-plattformen, og bruken av disse førte til brudd på gjengivelsen av tekst i grensesnittelementer i Fedora Linux. Deaktiverte "network.proxy.allow_bypass"-innstillingen som kontrollerer aktiviteten til beskyttelse mot feil bruk av Proxy API i tillegg. For obfs4-transporten er den nye gatewayen "deusexmachina" aktivert som standard.

I mellomtiden fortsetter historien med blokkeringen av Tor i den russiske føderasjonen. Roskomnadzor endret masken for blokkerte domener i registret over forbudte nettsteder fra "www.torproject.org" til "*.torproject.org" og utvidet listen over IP-adresser som skal blokkeres. Endringen blokkerte de fleste underdomener av Tor-prosjektet, inkludert blog.torproject.org, gettor.torproject.org og support.torproject.org. Forum.torproject.net forblir tilgjengelig, vert i Discourse-infrastrukturen. Delvis tilgjengelig er gitlab.torproject.org og lists.torproject.org, som tilgangen først ble tapt til, men deretter ble gjenopprettet, sannsynligvis etter endring av IP-adresser (gitlab er nå rettet til verten gitlab-02.torproject.org).

Samtidig ble blokkering av gatewayer og noder til Tor-nettverket, så vel som ajax.aspnetcdn.com-verten (Microsoft CDN) brukt i meek-asure-transporten, ikke lenger notert. Tilsynelatende stoppet eksperimentene med å blokkere nodene til Tor-nettverket etter blokkeringen av Tor-nettstedet. En vanskelig situasjon utvikler seg med tor.eff.org-speilet, som fortsetter å fungere. Faktum er at tor.eff.org-speilet er knyttet til den samme IP-adressen som brukes for eff.org-domenet til EFF (Electronic Frontier Foundation), så blokkering av tor.eff.org vil føre til delvis blokkering av nettstedet til en kjent menneskerettighetsorganisasjon.

Utgivelse av Tor Browser 11.0.2. Tor blokkerende utvidelse. Mulige angrep på Tor

I tillegg kan vi legge merke til publiseringen av en ny rapport om mulige forsøk på å utføre angrep for å deanonymisere Tor-brukere tilknyttet KAX17-gruppen, identifisert av spesifikke fiktive kontakt-e-poster i parametrene til noder. I løpet av september og oktober blokkerte Tor-prosjektet 570 potensielt ondsinnede noder. På sitt topp klarte KAX17-gruppen å bringe antallet kontrollerte noder i Tor-nettverket til 900 hos 50 forskjellige leverandører, noe som tilsvarer omtrent 14 % av det totale antallet reléer (til sammenligning, i 2014 klarte angripere å få kontroll av nesten halvparten av Tor-reléene, og i 2020 over 23.95 % av utgangsnodene).

Utgivelse av Tor Browser 11.0.2. Tor blokkerende utvidelse. Mulige angrep på Tor

Plassering av et stort antall noder kontrollert av en enkelt operatør gjør det mulig å deanonymisere brukere ved hjelp av et Sybil-klasseangrep, som kan gjennomføres dersom angripere har kontroll over den første og siste noden i anonymiseringskjeden. Den første noden i Tor-kjeden kjenner brukerens IP-adresse, og den siste kjenner IP-adressen til den forespurte ressursen, noe som gjør det mulig å deanonymisere forespørselen ved å legge til en viss skjult etikett til pakkehodene på siden av inngangen node, som forblir uendret gjennom anonymiseringskjeden, og analyserer denne etiketten på siden av utgangsnoden. Med kontrollerte utgangsnoder kan angripere også gjøre endringer i ukryptert trafikk, for eksempel å fjerne omdirigeringer til HTTPS-varianter av nettsteder og avskjære ukryptert innhold.

I følge representanter for Tor-nettverket ble de fleste nodene som ble fjernet i høst kun brukt som mellomnoder, ikke brukt til å behandle innkommende og utgående forespørsler. Noen forskere bemerker at nodene tilhørte alle kategorier og sannsynligheten for å komme til inngangsnoden kontrollert av KAX17-gruppen var 16 %, og utgangsnoden - 5 %. Men selv om dette er sant, estimeres den totale sannsynligheten for at en bruker treffer både inngangs- og utgangsnodene til en gruppe på 900 noder kontrollert av KAX17 til 0.8 %. Det er ingen direkte bevis for bruk av KAX17-noder for å utføre angrep, men potensielt er slike angrep ikke utelukket.

Kilde: opennet.ru

Legg til en kommentar