Ngaleupaskeun Tor Browser 11.0.2. Tor blocking extension. Kamungkinan serangan dina Tor

Tor Browser 11.0.2, browser khusus anu fokus kana anonimitas, kaamanan sareng privasi, parantos dileupaskeun. Nalika nganggo Tor Browser, sadaya lalu lintas dialihkeun ngan ukur ngaliwatan jaringan Tor, sareng mustahil pikeun ngaksés langsung ngaliwatan sambungan jaringan biasa tina sistem ayeuna, anu henteu ngamungkinkeun nyukcruk alamat IP nyata pangguna anu ngahalangan kamungkinan bocor, anjeun kedah nganggo produk. sapertos Whonix). Wangunan Tor Browser disiapkeun pikeun Linux, Windows sareng macOS.

Pikeun kaamanan tambahan, Tor Browser kalebet tambihan HTTPS Everywhere, anu ngamungkinkeun anjeun ngagunakeun enkripsi lalu lintas dina sadaya situs upami mungkin. Pikeun ngirangan ancaman serangan JavaScript sareng blokiran plugin sacara standar, tambihan NoScript kalebet. Angkutan alternatif dianggo pikeun merangan pameungpeuk sareng pamariksaan lalu lintas. Pikeun ngajaga tina panyorot fitur khusus pangunjung, WebGL, WebGL2, WebAudio, Sosial, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices, sareng screen.orientation API dinonaktipkeun atanapi diwatesan, sarta pangirim telemétri ditumpurkeun, Pocket, Reader View, HTTP Alternatif-Services, MozTCPSocket, "link rel = preconnect", libmdns dirobah.

Versi anyar disingkronkeun sareng basis kodeu pelepasan Firefox 91.4.0, anu ngalereskeun 15 kerentanan, anu 10 ditandaan bahaya. 7 kerentanan disababkeun ku masalah memori, sapertos panyangga overflows sareng aksés ka daérah mémori anu parantos dibébaskeun, sareng berpotensi ngakibatkeun palaksanaan kodeu jahat nalika muka halaman anu dirancang khusus. Sababaraha fon ttf dikaluarkeun tina rakitan pikeun platform Linux, anu ngagunakeunana nyababkeun palanggaran rendering téks dina elemen antarmuka dina Fedora Linux. Pareuman setélan "network.proxy.allow_bypass", anu ngatur kagiatan panyalindungan ngalawan pamakean API Proxy anu salah dina tambihan. Pikeun angkutan obfs4, gateway anyar "deusexmachina" diaktipkeun sacara standar.

Samentara éta, carita dituluykeun ku meungpeuk Tor di Féderasi Rusia. Roskomnadzor ngarobah topéng domain anu diblokir dina pendaptaran situs anu dilarang tina "www.torproject.org" janten "*.torproject.org" sareng ngalegaan daptar alamat IP anu bakal diblokir. Parobihan éta ngablokir kalolobaan subdomain tina proyék Tor, kalebet blog.torproject.org, gettor.torproject.org, sareng support.torproject.org. Forum.torproject.net tetep sadia, hosted dina infrastruktur Wacana. Sawaréh sayogi nyaéta gitlab.torproject.org sareng lists.torproject.org, anu aksésna mimitina leungit, tapi teras disimpen deui, sigana saatos ngarobih alamat IP (gitlab ayeuna diarahkeun ka host gitlab-02.torproject.org).

Dina waktos anu sami, ngahalangan gerbang sareng titik jaringan Tor, ogé host ajax.aspnetcdn.com (Microsoft CDN) anu dianggo dina angkutan anu lemah lembut, henteu kacatet deui. Tétéla, ékspérimén sareng ngahalangan titik jaringan Tor saatos blokiran situs Tor dieureunkeun. Kaayaan sesah ngembang sareng kaca spion tor.eff.org, anu terus jalan. Kanyataan yén eunteung tor.eff.org dihijikeun ka alamat IP anu sami anu dianggo pikeun domain eff.org tina EFF (Electronic Frontier Foundation), ku kituna meungpeuk tor.eff.org bakal ngakibatkeun blokiran parsial situs hiji organisasi hak asasi manusa kawentar.

Ngaleupaskeun Tor Browser 11.0.2. Tor blocking extension. Kamungkinan serangan dina Tor

Salaku tambahan, urang tiasa perhatikeun publikasi laporan énggal ngeunaan kamungkinan usaha pikeun ngalakukeun serangan pikeun nga-deanonymize pangguna Tor anu aya hubunganana sareng grup KAX17, anu diidentipikasi ku email kontak fiksi khusus dina parameter titik. Salila Séptémber sareng Oktober, Proyék Tor ngablokir 570 titik anu berpotensi jahat. Dina puncakna, grup KAX17 junun nyangking jumlah titik anu dikontrol dina jaringan Tor ka 900 anu di-host ku 50 panyadia anu béda-béda, anu pakait sareng sakitar 14% tina total jumlah relay (pikeun babandingan, dina 2014 panyerang junun meunang kontrol. ampir satengah tina relay Tor, sareng dina 2020 langkung ti 23.95% tina titik kaluar).

Ngaleupaskeun Tor Browser 11.0.2. Tor blocking extension. Kamungkinan serangan dina Tor

Nempatkeun angka nu gede ngarupakeun titik dikawasa ku operator tunggal ngamungkinkeun pikeun deanonymize pamaké ngagunakeun serangan kelas Sybil, nu bisa dilaksanakeun lamun panyerang boga kontrol ngaliwatan titik kahiji jeung panungtung dina ranté anonymization. Titik anu munggaran dina ranté Tor terang alamat IP pangguna, sareng anu terakhir terang alamat IP tina sumber anu dipénta, anu ngamungkinkeun pikeun deanonymize pamundut ku nambahkeun labél disumputkeun tangtu kana header pakét di sisi input. titik, nu tetep unchanged sapanjang ranté anonymization, sarta analisa labél ieu di sisi titik kaluar. Kalayan titik kaluar anu dikontrol, panyerang ogé tiasa ngadamel parobihan kana lalu lintas anu henteu énkripsi, sapertos ngahapus alihan ka varian HTTPS tina situs sareng nyegat eusi anu henteu énkripsi.

Numutkeun wawakil jaringan Tor, seuseueurna titik anu dipiceun dina usum gugur ngan ukur dianggo salaku titik perantara, henteu dianggo pikeun ngolah pamundut anu asup sareng kaluar. Sababaraha peneliti dicatet yén titik belonged ka sadaya kategori jeung kamungkinan meunang titik input dikawasa ku grup KAX17 éta 16%, sarta titik kaluaran - 5%. Tapi sanajan ieu bener, mangka kamungkinan sakabéh pamaké pencét duanana titik input jeung kaluaran tina grup 900 titik dikawasa ku KAX17 diperkirakeun 0.8%. Henteu aya bukti langsung ngeunaan pamakean titik KAX17 pikeun ngalaksanakeun serangan, tapi serangan anu berpotensi sapertos kitu henteu dileungitkeun.

sumber: opennet.ru

Tambahkeun komentar