Vydanie prehliadača Tor 11.0.2. Rozšírenie na blokovanie stránok Tor. Možné útoky na Tor

Bolo predstavené vydanie špecializovaného prehliadača Tor Browser 11.0.2 zameraného na zaistenie anonymity, bezpečnosti a súkromia. Pri používaní prehliadača Tor je všetka prevádzka presmerovaná iba cez sieť Tor a nie je možné k nej pristupovať priamo cez štandardné sieťové pripojenie aktuálneho systému, čo neumožňuje sledovanie skutočnej IP adresy používateľa (ak je prehliadač napadnutý hackermi, útočníci môže získať prístup k parametrom systémovej siete, takže pre úplné blokovanie možných únikov by ste mali používať produkty ako Whonix). Zostavy Tor Browser sú pripravené pre Linux, Windows a macOS.

Na zabezpečenie dodatočného zabezpečenia Tor Browser obsahuje doplnok HTTPS Everywhere, ktorý vám umožňuje používať šifrovanie premávky na všetkých stránkach, kde je to možné. Aby sa znížila hrozba útokov JavaScript a predvolene blokovali doplnky, obsahuje doplnok NoScript. Na boj proti blokovaniu a kontrole dopravy sa využíva náhradná doprava. Na ochranu pred zvýraznením funkcií špecifických pre návštevníka sú rozhrania API WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices a screen.orientation deaktivované alebo obmedzené. nástroje na odosielanie telemetrie, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", upravené libmdns.

Nová verzia sa synchronizuje s kódovou základňou verzie Firefoxu 91.4.0, ktorá opravila 15 zraniteľností, z ktorých 10 bolo označených ako nebezpečné. 7 zraniteľnosti sú spôsobené problémami s pamäťou, ako je pretečenie vyrovnávacej pamäte a prístup k už uvoľneným pamäťovým oblastiam, a môžu potenciálne viesť k spusteniu kódu útočníka pri otváraní špeciálne navrhnutých stránok. Niektoré fonty ttf boli vylúčené zo zostavy pre platformu Linux, ktorých použitie viedlo k narušeniu vykresľovania textu v prvkoch rozhrania vo Fedore Linux. Deaktivované je nastavenie “network.proxy.allow_bypass”, ktoré riadi činnosť ochrany proti nesprávnemu použitiu Proxy API v doplnkoch. Pre prenos obfs4 je štandardne povolená nová brána "deusexmachina".

Medzitým pokračuje príbeh blokovania Tor v Ruskej federácii. Roskomnadzor zmenil masku blokovaných domén v registri zakázaných stránok z „www.torproject.org“ na „*.torproject.org“ a rozšíril zoznam IP adries podliehajúcich blokovaniu. Zmena spôsobila zablokovanie väčšiny subdomén projektu Tor, vrátane blog.torproject.org, gettor.torproject.org a support.torproject.org. forum.torproject.net, hosťované na infraštruktúre diskurzu, zostáva dostupné. Čiastočne prístupné sú gitlab.torproject.org a listy.torproject.org, ku ktorým bol pôvodne prístup stratený, ale potom bol obnovený, pravdepodobne po zmene IP adries (gitlab je teraz nasmerovaný na hostiteľa gitlab-02.torproject.org).

Zároveň už neboli blokované brány a uzly siete Tor, ako aj hostiteľ ajax.aspnetcdn.com (Microsoft CDN), ktorý sa používa v pokornom prenose. Experimenty s blokovaním sieťových uzlov Tor po zablokovaní webovej stránky Tor sa zrejme zastavili. Zložitá situácia nastáva so zrkadlom tor.eff.org, ktoré naďalej funguje. Faktom je, že zrkadlo tor.eff.org je naviazané na rovnakú IP adresu, ktorá sa používa pre doménu eff.org EFF (Electronic Frontier Foundation), takže blokovanie tor.eff.org povedie k čiastočnému zablokovaniu stránka známej ľudskoprávnej organizácie.

Vydanie prehliadača Tor 11.0.2. Rozšírenie na blokovanie stránok Tor. Možné útoky na Tor

Okrem toho môžeme zaznamenať zverejnenie novej správy o možných pokusoch o vykonanie útokov na deanonymizáciu používateľov Tor spojených so skupinou KAX17, identifikovaných špecifickými fiktívnymi kontaktnými e-mailmi v parametroch uzla. Počas septembra a októbra projekt Tor zablokoval 570 potenciálne škodlivých uzlov. Skupine KAX17 sa na vrchole podarilo zvýšiť počet kontrolovaných uzlov v sieti Tor na 900, hosťovaných u 50 rôznych poskytovateľov, čo zodpovedá približne 14 % z celkového počtu relé (pre porovnanie, v roku 2014 sa útočníkom podarilo získať kontrolu nad takmer polovicou relé Tor a v roku 2020 nad 23.95 % výstupných uzlov).

Vydanie prehliadača Tor 11.0.2. Rozšírenie na blokovanie stránok Tor. Možné útoky na Tor

Umiestnenie veľkého počtu uzlov kontrolovaných jedným operátorom umožňuje deanonymizáciu používateľov pomocou útoku triedy Sybil, ktorý je možné vykonať, ak útočníci majú kontrolu nad prvým a posledným uzlom v anonymizačnom reťazci. Prvý uzol v reťazci Tor pozná IP adresu používateľa a posledný pozná IP adresu požadovaného zdroja, čo umožňuje deanonymizovať požiadavku pridaním určitého skrytého označenia do hlavičiek paketov na strane vstupného uzla, ktorý zostáva nezmenený počas celého anonymizačného reťazca, a analýzu tohto označenia na strane výstupného uzla. S kontrolovanými výstupnými uzlami môžu útočníci vykonávať zmeny aj v nešifrovanej prevádzke, napríklad odstraňovať presmerovania na verzie stránok HTTPS a zachytávať nešifrovaný obsah.

Podľa predstaviteľov siete Tor väčšina uzlov odstránených na jeseň slúžila len ako medziuzly, nepoužívali sa na spracovanie prichádzajúcich a odchádzajúcich požiadaviek. Niektorí vedci poznamenávajú, že uzly patrili do všetkých kategórií a pravdepodobnosť vstupu do vstupného uzla kontrolovaného skupinou KAX17 bola 16% a do výstupného uzla - 5%. Ale aj keby to tak bolo, potom sa celková pravdepodobnosť, že používateľ súčasne zasiahne vstupné a výstupné uzly skupiny 900 uzlov riadených systémom KAX17, odhaduje na 0.8 %. Neexistujú žiadne priame dôkazy o tom, že by sa uzly KAX17 používali na vykonávanie útokov, ale potenciálne podobné útoky nemožno vylúčiť.

Zdroj: opennet.ru

Pridať komentár