Lëshimi i shfletuesit Tor 11.0.2. Zgjatja e bllokimit të faqes Tor. Sulme të mundshme në Tor

Është prezantuar lëshimi i një shfletuesi të specializuar, Tor Browser 11.0.2, i fokusuar në sigurimin e anonimitetit, sigurisë dhe privatësisë. Kur përdorni Tor Browser, i gjithë trafiku ridrejtohet vetëm përmes rrjetit Tor, dhe është e pamundur të qaseni drejtpërdrejt përmes lidhjes standarde të rrjetit të sistemit aktual, i cili nuk lejon gjurmimin e adresës IP të vërtetë të përdoruesit (nëse shfletuesi është hakuar, sulmuesit mund të fitojë akses në parametrat e rrjetit të sistemit, kështu që për të bllokuar plotësisht rrjedhjet e mundshme, duhet të përdorni produkte të tilla si Whonix). Ndërtimet e shfletuesit Tor janë përgatitur për Linux, Windows dhe macOS.

Për të ofruar siguri shtesë, Shfletuesi Tor përfshin shtesën HTTPS Everywhere, e cila ju lejon të përdorni enkriptimin e trafikut në të gjitha sajtet ku është e mundur. Për të reduktuar kërcënimin e sulmeve JavaScript dhe për të bllokuar shtojcat si parazgjedhje, është përfshirë shtesa NoScript. Për të luftuar bllokimin dhe inspektimin e trafikut, përdoret transporti alternativ. Për t'u mbrojtur nga nënvizimi i veçorive specifike të vizitorëve, WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices, dhe screen disorientable. Mjetet e dërgimit të telemetrisë, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", modifikuar nga libmdns.

Versioni i ri sinkronizohet me bazën e kodit të versionit Firefox 91.4.0, i cili rregulloi 15 dobësi, nga të cilat 10 u shënuan si të rrezikshme. 7 dobësitë shkaktohen nga problemet me memorien, të tilla si tejmbushjet e buferit dhe qasja në zonat tashmë të liruara të memories, dhe potencialisht mund të çojnë në ekzekutimin e kodit të sulmuesit kur hapen faqe të dizajnuara posaçërisht. Disa fonte ttf u përjashtuan nga ndërtimi për platformën Linux, përdorimi i të cilave çoi në ndërprerjen e interpretimit të tekstit në elementët e ndërfaqes në Fedora Linux. Cilësimi "network.proxy.allow_bypass" është i çaktivizuar, i cili kontrollon aktivitetin e mbrojtjes kundër përdorimit të gabuar të API-së së Proxy në shtesa. Për transportin obfs4, porta e re "deusexmachina" është aktivizuar si parazgjedhje.

Ndërkohë, historia e bllokimit të Tor në Federatën Ruse vazhdon. Roskomnadzor ndryshoi maskën e domeneve të bllokuara në regjistrin e faqeve të ndaluara nga "www.torproject.org" në "*.torproject.org" dhe zgjeroi listën e adresave IP që i nënshtrohen bllokimit. Ndryshimi bëri që shumica e nëndomaineve të projektit Tor të bllokoheshin, duke përfshirë blog.torproject.org, gettor.torproject.org dhe support.torproject.org. forum.torproject.net, i organizuar në infrastrukturën e Diskursit, mbetet i disponueshëm. Pjesërisht të aksesueshme janë gitlab.torproject.org dhe lists.torproject.org, në të cilat qasja fillimisht u humb, por më pas u rivendos, ndoshta pas ndryshimit të adresave IP (gitlab tani drejtohet te hosti gitlab-02.torproject.org).

Në të njëjtën kohë, portat dhe nyjet e rrjetit Tor, si dhe hosti ajax.aspnetcdn.com (Microsoft CDN), i përdorur në transportin e sigurt, nuk u bllokuan më. Me sa duket, eksperimentet me bllokimin e nyjeve të rrjetit Tor pas bllokimit të faqes së internetit Tor janë ndalur. Një situatë e vështirë krijohet me pasqyrën tor.eff.org, e cila vazhdon të funksionojë. Fakti është se pasqyra tor.eff.org është e lidhur me të njëjtën adresë IP që përdoret për domenin eff.org të EFF (Electronic Frontier Foundation), kështu që bllokimi i tor.eff.org do të çojë në një bllokim të pjesshëm të faqja e një organizate të njohur për të drejtat e njeriut.

Lëshimi i shfletuesit Tor 11.0.2. Zgjatja e bllokimit të faqes Tor. Sulme të mundshme në Tor

Për më tepër, ne mund të vërejmë publikimin e një raporti të ri mbi përpjekjet e mundshme për të kryer sulme për të de-anonimizuar përdoruesit e Tor të lidhur me grupin KAX17, të identifikuar nga emailet specifike të kontaktit fiktive në parametrat e nyjës. Gjatë shtatorit dhe tetorit, Projekti Tor bllokoi 570 nyje potencialisht me qëllim të keq. Në kulmin e tij, grupi KAX17 arriti të rrisë numrin e nyjeve të kontrolluara në rrjetin Tor në 900, të organizuara nga 50 ofrues të ndryshëm, që korrespondon me afërsisht 14% të numrit të përgjithshëm të releve (për krahasim, në vitin 2014, sulmuesit arritën të fitoni kontroll mbi pothuajse gjysmën e releve Tor, dhe në vitin 2020 mbi 23.95% të nyjeve dalëse).

Lëshimi i shfletuesit Tor 11.0.2. Zgjatja e bllokimit të faqes Tor. Sulme të mundshme në Tor

Vendosja e një numri të madh nyjesh të kontrolluara nga një operator bën të mundur de-anonimizimin e përdoruesve duke përdorur një sulm të klasës Sybil, i cili mund të kryhet nëse sulmuesit kanë kontroll mbi nyjet e para dhe të fundit në zinxhirin e anonimizimit. Nyja e parë në zinxhirin Tor e njeh adresën IP të përdoruesit dhe e fundit e njeh adresën IP të burimit të kërkuar, gjë që bën të mundur de-anonimizimin e kërkesës duke shtuar një etiketë të caktuar të fshehur në titujt e paketave në anën e nyjes hyrëse, e cila mbetet e pandryshuar gjatë gjithë zinxhirit të anonimizimit, dhe duke analizuar këtë etiketë në anën e nyjës dalëse. Me nyjet e kontrolluara të daljes, sulmuesit mund të bëjnë gjithashtu ndryshime në trafikun e pakriptuar, të tilla si heqja e ridrejtimeve në versionet HTTPS të sajteve dhe përgjimi i përmbajtjes së pakriptuar.

Sipas përfaqësuesve të rrjetit Tor, shumica e nyjeve të hequra në vjeshtë u përdorën vetëm si nyje të ndërmjetme, jo të përdorura për të përpunuar kërkesat hyrëse dhe dalëse. Disa studiues vërejnë se nyjet i përkisnin të gjitha kategorive dhe probabiliteti për të arritur në nyjen hyrëse të kontrolluar nga grupi KAX17 ishte 16%, dhe në nyjen dalëse - 5%. Por edhe nëse është kështu, atëherë probabiliteti i përgjithshëm që një përdorues të godasë njëkohësisht nyjet hyrëse dhe dalëse të një grupi prej 900 nyjesh të kontrolluara nga KAX17 vlerësohet në 0.8%. Nuk ka asnjë provë të drejtpërdrejtë të përdorimit të nyjeve KAX17 për të kryer sulme, por sulme të ngjashme të mundshme nuk mund të përjashtohen.

Burimi: opennet.ru

Shto një koment