Lansarea Tor Browser 11.0.2. Extensie de blocare a site-ului Tor. Posibile atacuri asupra lui Tor

A fost prezentată lansarea unui browser specializat, Tor Browser 11.0.2, axat pe asigurarea anonimatului, securității și confidențialității. Atunci când utilizați Tor Browser, tot traficul este redirecționat numai prin rețeaua Tor și este imposibil de accesat direct prin conexiunea de rețea standard a sistemului actual, care nu permite urmărirea adresei IP reale a utilizatorului (dacă browserul este piratat, atacatorii poate obține acces la parametrii rețelei sistemului, deci pentru a bloca posibilele scurgeri, ar trebui să utilizați produse precum Whonix). Versiunile Tor Browser sunt pregătite pentru Linux, Windows și macOS.

Pentru a oferi securitate suplimentară, Tor Browser include add-on-ul HTTPS Everywhere, care vă permite să utilizați criptarea traficului pe toate site-urile acolo unde este posibil. Pentru a reduce amenințarea atacurilor JavaScript și pentru a bloca pluginurile în mod implicit, este inclus suplimentul NoScript. Pentru a combate blocarea traficului și inspecția se utilizează transport alternativ. Pentru a proteja împotriva evidențierii caracteristicilor specifice vizitatorilor, API-urile WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices și screen.orientation sunt dezactivate sau limitate. Instrumente de trimitere de telemetrie, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, „link rel=preconnect”, modificat de libmdns.

Noua versiune se sincronizează cu baza de cod a versiunii Firefox 91.4.0, care a remediat 15 vulnerabilități, dintre care 10 au fost marcate ca periculoase. 7 vulnerabilități sunt cauzate de probleme cu memoria, cum ar fi depășirile de buffer și accesul la zonele de memorie deja eliberate și pot duce la execuția codului atacatorului la deschiderea paginilor special concepute. Unele fonturi ttf au fost excluse din versiunea pentru platforma Linux, a căror utilizare a dus la întreruperea redării textului în elementele de interfață în Fedora Linux. Setarea „network.proxy.allow_bypass” este dezactivată, care controlează activitatea de protecție împotriva utilizării incorecte a API-ului Proxy în suplimente. Pentru transportul obfs4, noul gateway „deusexmachina” este activat implicit.

Între timp, povestea blocării lui Tor în Federația Rusă continuă. Roskomnadzor a schimbat masca domeniilor blocate din registrul site-urilor interzise din „www.torproject.org” în „*.torproject.org” și a extins lista de adrese IP care fac obiectul blocării. Schimbarea a făcut ca majoritatea subdomeniilor proiectului Tor să fie blocate, inclusiv blog.torproject.org, gettor.torproject.org și support.torproject.org. forum.torproject.net, găzduit pe infrastructura Discourse, rămâne disponibil. Accesibile parțial sunt gitlab.torproject.org și lists.torproject.org, la care accesul a fost inițial pierdut, dar apoi restaurat, probabil după schimbarea adreselor IP (gitlab este acum direcționat către gazda gitlab-02.torproject.org).

În același timp, gateway-urile și nodurile rețelei Tor, precum și gazda ajax.aspnetcdn.com (Microsoft CDN), utilizate în transportul blând, nu au mai fost blocate. Aparent, experimentele de blocare a nodurilor de rețea Tor după blocarea site-ului web Tor s-au oprit. O situație dificilă apare cu oglinda tor.eff.org, care continuă să funcționeze. Faptul este că oglinda tor.eff.org este legată de aceeași adresă IP care este folosită pentru domeniul eff.org al EFF (Electronic Frontier Foundation), astfel încât blocarea tor.eff.org va duce la o blocare parțială a site-ul unei binecunoscute organizații pentru drepturile omului.

Lansarea Tor Browser 11.0.2. Extensie de blocare a site-ului Tor. Posibile atacuri asupra lui Tor

În plus, putem observa publicarea unui nou raport privind posibilele încercări de a desfășura atacuri de dezanonimizare a utilizatorilor Tor asociați grupului KAX17, identificați prin e-mailuri de contact fictive specifice în parametrii nodului. În lunile septembrie și octombrie, Proiectul Tor a blocat 570 de noduri potențial rău intenționate. La apogeul său, grupul KAX17 a reușit să crească numărul de noduri controlate din rețeaua Tor la 900, găzduite de 50 de furnizori diferiți, ceea ce corespunde cu aproximativ 14% din numărul total de relee (pentru comparație, în 2014, atacatorii au reușit să obține controlul asupra aproape jumătate din releele Tor și, în 2020, peste 23.95% din nodurile de ieșire).

Lansarea Tor Browser 11.0.2. Extensie de blocare a site-ului Tor. Posibile atacuri asupra lui Tor

Plasarea unui număr mare de noduri controlate de un operator face posibilă dezanonimizarea utilizatorilor folosind un atac de clasă Sybil, care poate fi efectuat dacă atacatorii au control asupra primului și ultimului nod din lanțul de anonimizare. Primul nod din lanțul Tor cunoaște adresa IP a utilizatorului, iar ultimul cunoaște adresa IP a resursei solicitate, ceea ce face posibilă dezanonimizarea cererii prin adăugarea unei anumite etichete ascunse la antetele pachetelor de pe partea a nodului de intrare, care rămâne neschimbată de-a lungul întregului lanț de anonimizare, și analizând această etichetă pe partea laterală a nodului de ieșire. Cu nodurile de ieșire controlate, atacatorii pot face și modificări în traficul necriptat, cum ar fi eliminarea redirecționărilor către versiunile HTTPS ale site-urilor și interceptarea conținutului necriptat.

Potrivit reprezentanților rețelei Tor, majoritatea nodurilor eliminate în toamnă au fost folosite doar ca noduri intermediare, neutilizate pentru a procesa cererile de intrare și de ieșire. Unii cercetători notează că nodurile aparțineau tuturor categoriilor și probabilitatea de a ajunge la nodul de intrare controlat de grupul KAX17 a fost de 16%, iar la nodul de ieșire - 5%. Dar chiar dacă este așa, atunci probabilitatea globală ca un utilizator să lovească simultan nodurile de intrare și de ieșire ale unui grup de 900 de noduri controlate de KAX17 este estimată la 0.8%. Nu există dovezi directe că nodurile KAX17 ar fi utilizate pentru a efectua atacuri, dar potențialele atacuri similare nu pot fi excluse.

Sursa: opennet.ru

Adauga un comentariu