Raporti i Këshillit të Sigurimit Tor: Nyjet e daljes me qëllim të keq përdorën sslstrip.


Raporti i Këshillit të Sigurimit Tor: Nyjet e daljes me qëllim të keq përdorën sslstrip.

Thelbi i asaj që ndodhi

Në maj 2020, një grup nyjesh dalëse u zbuluan që ndërhynin në lidhjet dalëse. Në veçanti, ata lanë pothuajse të gjitha lidhjet të paprekura, por përgjuan lidhjet me një numër të vogël shkëmbimesh kriptomonedhash. Nëse përdoruesit vizituan versionin HTTP të sajtit (d.m.th., të pakriptuar dhe të paautentikuar), hostet me qëllim të keq pengoheshin të ridrejtoheshin në versionin HTTPS (d.m.th., të koduar dhe të vërtetuar). Nëse përdoruesi nuk e vuri re zëvendësimin (për shembull, mungesa e një ikone bllokimi në shfletues) dhe filloi të përcjellë informacione të rëndësishme, ky informacion mund të përgjohej nga sulmuesi.

Projekti Tor i përjashtoi këto nyje nga rrjeti në maj 2020. Në korrik 2020, një grup tjetër stafetësh u zbulua duke kryer një sulm të ngjashëm, pas së cilës ata u përjashtuan gjithashtu. Është ende e paqartë nëse ndonjë përdorues u sulmua me sukses, por bazuar në shkallën e sulmit dhe faktin që sulmuesi u përpoq përsëri (sulmi i parë preku 23% të xhiros totale të nyjeve dalëse, i dyti afërsisht 19%), është e arsyeshme të supozohet se sulmuesi e konsideroi koston e sulmit të justifikuar.

Ky incident është një kujtesë e mirë se kërkesat HTTP janë të pakriptuara dhe të paautentikuara dhe për këtë arsye janë ende të cenueshme. Shfletuesi Tor vjen me një shtesë HTTPS-Everywhere të krijuar posaçërisht për të parandaluar sulme të tilla, por efektiviteti i tij është i kufizuar në një listë që nuk mbulon çdo faqe interneti në botë. Përdoruesit do të jenë gjithmonë në rrezik kur vizitojnë versionin HTTP të faqeve të internetit.

Parandalimi i sulmeve të ngjashme në të ardhmen

Metodat për parandalimin e sulmeve ndahen në dy pjesë: e para përfshin masat që përdoruesit dhe administratorët e faqeve mund të marrin për të forcuar sigurinë e tyre, ndërsa e dyta ka të bëjë me identifikimin dhe zbulimin në kohë të nyjeve të rrjetit me qëllim të keq.

Veprimet e rekomanduara nga ana e faqeve:

1. Aktivizo HTTPS (certifikatat falas ofrohen nga Le të Encrypt)

2. Shtoni rregullat e ridrejtimit në listën HTTPS-Everywhere në mënyrë që përdoruesit të mund të krijojnë në mënyrë proaktive një lidhje të sigurt në vend që të mbështeten në ridrejtimin pas krijimit të një lidhjeje të pasigurt. Përveç kësaj, nëse administrata e shërbimeve të internetit dëshiron të shmangë plotësisht ndërveprimin me nyjet e daljes, mundet ofroni një version me qepë të faqes.

Projekti Tor aktualisht po shqyrton çaktivizimin e plotë të HTTP-së së pasigurt në shfletuesin Tor. Disa vite më parë, një masë e tillë do të ishte e paimagjinueshme (shumë burime kishin vetëm HTTP të pasiguruar), por HTTPS-Everywhere dhe versioni i ardhshëm i Firefox-it kanë një opsion eksperimental për të përdorur HTTPS si parazgjedhje për lidhjen e parë, me aftësinë për të kthehuni në HTTP nëse është e nevojshme. Është ende e paqartë se si kjo qasje do të ndikojë te përdoruesit e Tor Browser, kështu që së pari do të testohet në nivele më të larta sigurie të shfletuesit (ikona e mburojës).

Rrjeti Tor ka vullnetarë që monitorojnë sjelljen e rele dhe raportojnë incidente në mënyrë që nyjet me qëllim të keq të mund të përjashtohen nga serverët e direktorive rrënjësore. Megjithëse raporte të tilla zakonisht adresohen shpejt dhe nyjet me qëllim të keq hiqen menjëherë pas zbulimit, nuk ka burime të mjaftueshme për të monitoruar vazhdimisht rrjetin. Nëse arrini të zbuloni një stafetë me qëllim të keq, mund ta raportoni atë në projekt, udhëzime në dispozicion në këtë lidhje.

Qasja aktuale ka dy probleme themelore:

1. Kur merret parasysh një stafetë e panjohur, është e vështirë të vërtetohet keqdashja e tij. Nëse nuk do të kishte sulme nga ai, a duhet të lihej në vend? Sulmet masive që prekin shumë përdorues janë më të lehta për t'u zbuluar, por nëse sulmet prekin vetëm një numër të vogël faqesh dhe përdoruesish, sulmuesi mund të veprojë në mënyrë proaktive. Vetë rrjeti Tor përbëhet nga mijëra reletë të vendosura në mbarë botën, dhe ky diversitet (dhe decentralizimi që rezulton) është një nga pikat e forta të tij.

2. Kur merret parasysh një grup përsëritësish të panjohur, është e vështirë të vërtetohet ndërlidhja e tyre (d.m.th. nëse ata kryejnë Sulmi i Sibilës). Shumë operatorë stafetë vullnetarë zgjedhin të njëjtat rrjete me kosto të ulët për të pritur, si Hetzner, OVH, Online, Frantech, Leaseweb, etj., dhe nëse zbulohen disa stafetë të rinj, nuk do të jetë e lehtë të merret me mend përfundimisht nëse ka disa të reja operatorë ose vetëm një, që kontrollon të gjithë përsëritësit e rinj.

Burimi: linux.org.ru

Shto një koment