Utgivning av Tor Browser 11.0.2. Tor-webbplatsblockerande tillägg. Möjliga attacker mot Tor

Utgivningen av en specialiserad webbläsare, Tor Browser 11.0.2, har presenterats, fokuserad på att säkerställa anonymitet, säkerhet och integritet. När du använder Tor Browser omdirigeras all trafik endast via Tor-nätverket, och det är omöjligt att komma åt direkt via standardnätverksanslutningen för det nuvarande systemet, vilket inte tillåter spårning av användarens riktiga IP-adress (om webbläsaren är hackad, angripare kan få tillgång till systemets nätverksparametrar, så för fullständig För att blockera eventuella läckor bör du använda produkter som Whonix). Tor Browser builds är förberedda för Linux, Windows och macOS.

För att ge ytterligare säkerhet innehåller Tor Browser tillägget HTTPS Everywhere, som låter dig använda trafikkryptering på alla webbplatser där det är möjligt. För att minska hotet om JavaScript-attacker och blockera plugins som standard ingår NoScript-tillägget. För att bekämpa trafikblockering och inspektion används alternativa transporter. För att skydda mot framhävning av besökarspecifika funktioner är API:erna för WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices och screen.orientation inaktiverade eller begränsade . telemetrisändningsverktyg, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", modifierad av libmdns.

Den nya versionen synkroniseras med kodbasen i Firefox 91.4.0-versionen, som fixade 15 sårbarheter, varav 10 markerades som farliga. 7 sårbarheter orsakas av problem med minnet, såsom buffertspill och tillgång till redan frigjorda minnesområden, och kan potentiellt leda till exekvering av angriparkod när man öppnar specialdesignade sidor. Vissa ttf-teckensnitt uteslöts från konstruktionen för Linux-plattformen, vars användning ledde till avbrott i textåtergivningen i gränssnittselement i Fedora Linux. Inställningen "network.proxy.allow_bypass" är inaktiverad, vilket styr aktiviteten för skydd mot felaktig användning av Proxy API i tillägg. För obfs4-transporten är den nya gatewayen "deusexmachina" aktiverad som standard.

Under tiden fortsätter historien om att blockera Tor i Ryska federationen. Roskomnadzor ändrade masken för blockerade domäner i registret över förbjudna webbplatser från "www.torproject.org" till "*.torproject.org" och utökade listan över IP-adresser som är föremål för blockering. Ändringen gjorde att de flesta av Tor-projektets underdomäner blockerades, inklusive blog.torproject.org, gettor.torproject.org och support.torproject.org. forum.torproject.net, som finns på Discourse-infrastrukturen, är fortfarande tillgänglig. Delvis tillgängliga är gitlab.torproject.org och lists.torproject.org, till vilka åtkomst först gick förlorad, men sedan återställdes, förmodligen efter att ha ändrat IP-adresser (gitlab är nu dirigerad till värden gitlab-02.torproject.org).

Samtidigt blockerades inte längre gateways och noder i Tor-nätverket, liksom värden ajax.aspnetcdn.com (Microsoft CDN), som används i mek-asure-transporten. Uppenbarligen har experiment med att blockera Tor-nätverksnoder efter blockering av Tor-webbplatsen slutat. En svår situation uppstår med tor.eff.org-spegeln, som fortsätter att fungera. Faktum är att tor.eff.org-spegeln är bunden till samma IP-adress som används för eff.org-domänen i EFF (Electronic Frontier Foundation), så blockering av tor.eff.org kommer att leda till en partiell blockering av platsen för en välkänd människorättsorganisation.

Utgivning av Tor Browser 11.0.2. Tor-webbplatsblockerande tillägg. Möjliga attacker mot Tor

Dessutom kan vi notera publiceringen av en ny rapport om möjliga försök att utföra attacker för att avanonymisera Tor-användare associerade med KAX17-gruppen, identifierade av specifika fiktiva kontaktmail i nodparametrarna. Under september och oktober blockerade Tor-projektet 570 potentiellt skadliga noder. På sin topp lyckades KAX17-gruppen öka antalet kontrollerade noder i Tor-nätverket till 900, värdade av 50 olika leverantörer, vilket motsvarar cirka 14 % av det totala antalet reläer (för jämförelse, 2014 lyckades angripare att få kontroll över nästan hälften av Tor-reläerna och 2020 över 23.95 % av utgångsnoderna).

Utgivning av Tor Browser 11.0.2. Tor-webbplatsblockerande tillägg. Möjliga attacker mot Tor

Att placera ett stort antal noder styrda av en operatör gör det möjligt att avanonymisera användare med hjälp av en Sybil-klassattack, som kan utföras om angripare har kontroll över den första och sista noden i anonymiseringskedjan. Den första noden i Tor-kedjan känner till användarens IP-adress, och den sista känner till IP-adressen för den begärda resursen, vilket gör det möjligt att avanonymisera begäran genom att lägga till en viss dold etikett i pakethuvuden på sidan av ingångsnoden, som förblir oförändrad genom hela anonymiseringskedjan, och analysera denna etikett på sidan av utmatningsnoden. Med kontrollerade utgångsnoder kan angripare också göra ändringar i okrypterad trafik, som att ta bort omdirigeringar till HTTPS-versioner av webbplatser och fånga upp okrypterat innehåll.

Enligt representanter för Tor-nätverket användes de flesta av de noder som togs bort under hösten endast som mellannoder, inte för att behandla inkommande och utgående förfrågningar. Vissa forskare noterar att noderna tillhörde alla kategorier och sannolikheten för att komma till ingångsnoden som kontrolleras av KAX17-gruppen var 16 % och till utgångsnoden - 5 %. Men även om det är så, så uppskattas den totala sannolikheten för att en användare samtidigt träffar ingångs- och utgångsnoderna i en grupp på 900 noder som kontrolleras av KAX17 till 0.8 %. Det finns inga direkta bevis på att KAX17-noder används för att utföra attacker, men potentiella liknande attacker kan inte uteslutas.

Källa: opennet.ru

Lägg en kommentar