د تور براوزر خوشې کول 11.0.2. د تور سایټ بلاک کولو توسیع. په تور باندې احتمالي بریدونه

د ځانګړي براوزر خوشې کول، تور براوزر 11.0.2، وړاندې شوی، چې د هویت، امنیت او محرمیت په یقیني کولو تمرکز کوي. کله چې د تور براوزر کاروئ ، ټول ترافیک یوازې د تور شبکې له لارې لیږل کیږي ، او د اوسني سیسټم معیاري شبکې اتصال له لارې مستقیم لاسرسی ناممکن دی ، کوم چې د کارونکي اصلي IP پتې تعقیبولو ته اجازه نه ورکوي (که براوزر هیک شوی وي ، برید کونکي. کولی شي د سیسټم شبکې پیرامیټونو ته لاسرسی ومومي، نو د بشپړولو لپاره د احتمالي لیکونو بندولو لپاره، تاسو باید محصولات وکاروئ لکه Whonix). د تور براوزر جوړونه د لینکس، وینډوز او ماکوس لپاره چمتو شوي.

د اضافي امنیت چمتو کولو لپاره ، تور براوزر کې د HTTPS هر ځای اضافې شاملې دي ، کوم چې تاسو ته اجازه درکوي په ټولو سایټونو کې چیرې چې امکان ولري د ترافیک کوډ کول وکاروئ. د جاواسکریپټ بریدونو ګواښ کمولو او د ډیفالټ لخوا د پلګ ان بلاک کولو لپاره ، د NoScript اضافه شامله ده. د ټرافيکي بندولو او تفتیش سره د مبارزې لپاره، بدیل ټرانسپورټ کارول کیږي. د لیدونکي د ځانګړو ځانګړتیاو د روښانه کولو په وړاندې د ساتنې لپاره، WebGL، WebGL2، WebAudio، ټولنیز، SpeechSynthesis، Touch، AudioContext، HTMLMediaElement، Mediastream، Canvas، SharedWorker، WebAudio، Permissions، MediaDevices.enumerateDevices.enumerateDevices یا APIs محدودیتونه دي. د ټیلی میټری لیږلو وسیلې، جیب، لوستونکی لید، HTTP بدیل خدمتونه، MozTCPSocket، "link rel=preconnect"، د libmdns لخوا تعدیل شوی.

نوې نسخه د فایرفوکس 91.4.0 ریلیز کوډ بیس سره همغږي کیږي ، کوم چې 15 زیانونه یې ټاکلي ، چې 10 یې د خطرناک په توګه نښه شوي. 7 زیانونه د حافظې سره د ستونزو له امله رامینځته کیږي ، لکه د بفر ډیر جریان او دمخه خلاص شوي حافظې ساحو ته لاسرسی ، او په بالقوه توګه د ځانګړي ډیزاین شوي پا pagesو پرانستلو پرمهال د برید کونکي کوډ اجرا کیدو لامل کیدی شي. ځینې ​​​​ttf فونټونه د لینکس پلیټ فارم لپاره له جوړیدو څخه ایستل شوي ، چې کارول یې په فیډورا لینکس کې د انٹرفیس عناصرو کې د متن رینډرینګ ګډوډي لامل شوي. د "network.proxy.allow_bypass" ترتیب غیر فعال دی، کوم چې په اضافو کې د پراکسي API د غلط استعمال په وړاندې د محافظت فعالیت کنټرولوي. د obfs4 ټرانسپورټ لپاره، نوې دروازه "deusexmachina" په ډیفالټ فعاله شوې ده.

په ورته وخت کې، د روسیې په فدراسیون کې د تور بندولو کیسه دوام لري. Roskomnadzor د منع شوي سایټونو په راجستر کې د بلاک شوي ډومینونو ماسک د "www.torproject.org" څخه "*.torproject.org" ته بدل کړ او د IP پتې لیست یې پراخ کړ چې د بلاک کولو تابع دي. بدلون د دې لامل شو چې د تور پروژې ډیری فرعي ډومینونه بند شي، په شمول blog.torproject.org، gettor.torproject.org، او support.torproject.org. forum.torproject.net، د بحث زیربنا کې کوربه شوی، شتون لري. په جزوي توګه د لاسرسي وړ دي gitlab.torproject.org او lists.torproject.org، کوم چې لاسرسی په پیل کې ورک شوی و، مګر بیا بیرته راستانه شوی، شاید د IP پتې بدلولو وروسته (gitlab اوس کوربه gitlab-02.torproject.org ته لیږل شوی).

په ورته وخت کې، د تور شبکې دروازې او نوډونه، او همدارنګه کوربه ajax.aspnetcdn.com (Microsoft CDN)، چې په نرمه ډاډه ټرانسپورټ کې کارول کیږي، نور بند نه و. په ښکاره ډول، د تور ویب پاڼې بندولو وروسته د تور شبکې نوډونو بندولو تجربې بندې شوې. د tor.eff.org عکس سره یو ستونزمن حالت رامینځته کیږي، کوم چې کار ته دوام ورکوي. حقیقت دا دی چې د tor.eff.org عکس په ورته IP پته پورې تړلی دی چې د EFF (الیکترونیک فرنټیر فاونډیشن) ​​eff.org ډومین لپاره کارول کیږي ، نو د tor.eff.org بلاک کول به د جزوي بلاک کولو لامل شي. د بشری حقونو د پیژندل شوی سازمان سایټ.

د تور براوزر خوشې کول 11.0.2. د تور سایټ بلاک کولو توسیع. په تور باندې احتمالي بریدونه

برسیره پردې، موږ کولی شو د KAX17 ګروپ سره تړلي تور کاروونکو د بې نومه کولو لپاره د بریدونو ترسره کولو احتمالي هڅو په اړه د نوي راپور خپرولو یادونه وکړو، د نوډ پیرامیټونو کې د ځانګړو جعلي اړیکو بریښنالیکونو لخوا پیژندل شوي. د سپتمبر او اکتوبر په جریان کې، تور پروژې 570 احتمالي ناوړه نوډونه بند کړل. په خپل اوج کې، د KAX17 ګروپ وکولی شو په تور شبکه کې د کنټرول شوي نوډونو شمیر 900 ته لوړ کړي، چې د 50 مختلف چمتو کونکو لخوا کوربه شوي، کوم چې د ریلونو ټول شمیر نږدې 14٪ سره مطابقت لري (د پرتله کولو لپاره، په 2014 کې، برید کونکي اداره شوي. د تور ریلي نږدې نیمایي باندې کنټرول ترلاسه کړئ ، او په 2020 کې د محصول نوډونو 23.95٪ څخه پورته).

د تور براوزر خوشې کول 11.0.2. د تور سایټ بلاک کولو توسیع. په تور باندې احتمالي بریدونه

د یو آپریټر لخوا کنټرول شوي د لوی شمیر نوډونو ځای په ځای کول دا ممکنه کوي چې د سیبیل ټولګي برید په کارولو سره کاروونکي بې نومه کړي ، کوم چې ترسره کیدی شي که چیرې برید کونکي د نامعلوم کولو سلسله کې په لومړي او وروستي نوډونو کنټرول ولري. په تور سلسله کې لومړی نوډ د کارونکي IP پته پیژني ، او وروستی د غوښتل شوي سرچینې IP پته پیژني ، کوم چې دا امکان رامینځته کوي چې د پیکټ سرلیکونو ته د ځانګړي پټ لیبل اضافه کولو سره غوښتنه غیر نامناسب کړي. د ان پټ نوډ اړخ، کوم چې د ټول نامعلوم کولو سلسله کې بدله پاتې ده، او دا لیبل د محصول نوډ په اړخ کې تحلیل کوي. د کنټرول شوي وتلو نوډونو سره ، برید کونکي کولی شي په غیر کوډ شوي ترافیک کې بدلونونه هم رامینځته کړي ، لکه د سایټونو HTTPS نسخو ته د لارښودونو لرې کول او د نه کوډ شوي مینځپانګې مداخله.

د تور شبکې د استازو په وینا، په مني کې لرې شوي ډیری نوډونه یوازې د منځني نوډونو په توګه کارول شوي، د راتلونکو او وتلو غوښتنو پروسس کولو لپاره ندي کارول شوي. ځینې ​​​​څیړونکي یادونه کوي چې نوډونه په ټولو کټګوریو پورې اړه لري او د KAX17 ګروپ لخوا کنټرول شوي ان پټ نوډ ته د رسیدو احتمال 16٪ و ، او د محصول نوډ ته - 5٪. مګر حتی که دا هم وي، نو بیا د KAX900 لخوا کنټرول شوي د 17 نوډونو ګروپ ان پټ او آوټ پوټ نوډونو ته په ورته وخت کې د یو کارونکي عمومي احتمال 0.8٪ اټکل شوی. د بریدونو د ترسره کولو لپاره د KAX17 نوډونو څخه د کار اخیستلو مستقیم شواهد شتون نلري، مګر احتمالي ورته بریدونه رد نه شي.

سرچینه: opennet.ru

Add a comment