டோர் உலாவியின் வெளியீடு 11.0.2. டோர் தளத்தைத் தடுக்கும் நீட்டிப்பு. Tor மீது சாத்தியமான தாக்குதல்கள்

ஒரு பிரத்யேக உலாவியின் வெளியீடு, Tor Browser 11.0.2, முன்வைக்கப்பட்டுள்ளது, இது பெயர் தெரியாத தன்மை, பாதுகாப்பு மற்றும் தனியுரிமையை உறுதி செய்வதில் கவனம் செலுத்துகிறது. Tor உலாவியைப் பயன்படுத்தும் போது, ​​​​அனைத்து போக்குவரமும் Tor நெட்வொர்க் மூலம் மட்டுமே திருப்பி விடப்படும், மேலும் தற்போதைய அமைப்பின் நிலையான பிணைய இணைப்பு மூலம் நேரடியாக அணுக முடியாது, இது பயனரின் உண்மையான IP முகவரியைக் கண்காணிக்க அனுமதிக்காது (உலாவி ஹேக் செய்யப்பட்டால், தாக்குபவர்கள் கணினி நெட்வொர்க் அளவுருக்களுக்கான அணுகலைப் பெறலாம், எனவே முழுமையான சாத்தியமான கசிவுகளைத் தடுக்க, நீங்கள் Whonix போன்ற தயாரிப்புகளைப் பயன்படுத்த வேண்டும்). Tor உலாவி உருவாக்கங்கள் Linux, Windows மற்றும் macOS க்காகத் தயாரிக்கப்படுகின்றன.

கூடுதல் பாதுகாப்பை வழங்க, Tor உலாவியில் HTTPS எல்லா இடங்களிலும் செருகு நிரல் உள்ளது, இது சாத்தியமான அனைத்து தளங்களிலும் ட்ராஃபிக் குறியாக்கத்தைப் பயன்படுத்த உங்களை அனுமதிக்கிறது. ஜாவாஸ்கிரிப்ட் தாக்குதல்களின் அச்சுறுத்தலைக் குறைக்க மற்றும் இயல்புநிலையாக செருகுநிரல்களைத் தடுக்க, NoScript செருகு நிரல் சேர்க்கப்பட்டுள்ளது. போக்குவரத்து தடுப்பு மற்றும் சோதனையை எதிர்த்து, மாற்று போக்குவரத்து பயன்படுத்தப்படுகிறது. பார்வையாளர்-குறிப்பிட்ட அம்சங்களை முன்னிலைப்படுத்துவதில் இருந்து பாதுகாக்க, WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerate.enumerate. சாதனங்கள் வரையறுக்கப்பட்டவை. டெலிமெட்ரி அனுப்பும் கருவிகள், பாக்கெட், ரீடர் வியூ, HTTP மாற்று-சேவைகள், MozTCPSocket, "link rel=preconnect", libmdns மூலம் மாற்றியமைக்கப்பட்டது.

புதிய பதிப்பு பயர்பாக்ஸ் 91.4.0 வெளியீட்டின் குறியீட்டு அடிப்படையுடன் ஒத்திசைக்கிறது, இது 15 பாதிப்புகளை சரிசெய்தது, அவற்றில் 10 ஆபத்தானதாகக் குறிக்கப்பட்டது. 7 பாதிப்புகள் நினைவகத்தில் உள்ள சிக்கல்களால் ஏற்படுகின்றன, பஃபர் ஓவர்ஃப்ளோக்கள் மற்றும் ஏற்கனவே விடுவிக்கப்பட்ட நினைவக பகுதிகளுக்கான அணுகல் போன்றவை, மேலும் சிறப்பாக வடிவமைக்கப்பட்ட பக்கங்களைத் திறக்கும்போது தாக்குபவர் குறியீட்டை செயல்படுத்துவதற்கு வழிவகுக்கும். சில ttf எழுத்துருக்கள் லினக்ஸ் இயங்குதளத்திற்கான உருவாக்கத்தில் இருந்து விலக்கப்பட்டன, இதன் பயன்பாடு Fedora Linux இல் உள்ள இடைமுக உறுப்புகளில் உரை வழங்கல் இடையூறுக்கு வழிவகுத்தது. "network.proxy.allow_bypass" அமைப்பு முடக்கப்பட்டுள்ளது, இது துணை நிரல்களில் ப்ராக்ஸி APIயின் தவறான பயன்பாட்டிற்கு எதிரான பாதுகாப்பின் செயல்பாட்டைக் கட்டுப்படுத்துகிறது. obfs4 போக்குவரத்திற்கு, புதிய நுழைவாயில் "deusexmachina" முன்னிருப்பாக இயக்கப்பட்டது.

இதற்கிடையில், ரஷ்ய கூட்டமைப்பில் டோரைத் தடுப்பதற்கான கதை தொடர்கிறது. Roskomnadzor தடைசெய்யப்பட்ட தளங்களின் பதிவேட்டில் உள்ள தடுக்கப்பட்ட டொமைன்களின் முகமூடியை “www.torproject.org” இலிருந்து “*.torproject.org” ஆக மாற்றியது மற்றும் தடுப்பதற்கு உட்பட்ட IP முகவரிகளின் பட்டியலை விரிவுபடுத்தியது. இந்த மாற்றத்தால், blog.torproject.org, gettor.torproject.org மற்றும் support.torproject.org உட்பட பெரும்பாலான டோர் திட்டத்தின் துணை டொமைன்கள் தடுக்கப்பட்டன. forum.torproject.net, சொற்பொழிவு உள்கட்டமைப்பில் வழங்கப்பட்டுள்ளது, இன்னும் உள்ளது. ஓரளவு அணுகக்கூடியவை gitlab.torproject.org மற்றும் lists.torproject.org ஆகும், இவற்றுக்கான அணுகல் ஆரம்பத்தில் இழந்தது, ஆனால் பின்னர் மீட்டமைக்கப்பட்டது, அநேகமாக IP முகவரிகளை மாற்றிய பிறகு (gitlab இப்போது ஹோஸ்ட் gitlab-02.torproject.org க்கு அனுப்பப்பட்டுள்ளது).

அதே நேரத்தில், டோர் நெட்வொர்க்கின் நுழைவாயில்கள் மற்றும் முனைகள், அதே போல் சாந்தமான போக்குவரத்தில் பயன்படுத்தப்படும் ஹோஸ்ட் ajax.aspnetcdn.com (Microsoft CDN) ஆகியவை இனி தடுக்கப்படவில்லை. வெளிப்படையாக, Tor வலைத்தளத்தைத் தடுத்த பிறகு Tor நெட்வொர்க் முனைகளைத் தடுப்பதற்கான சோதனைகள் நிறுத்தப்பட்டுள்ளன. tor.eff.org கண்ணாடியுடன் ஒரு கடினமான சூழ்நிலை எழுகிறது, இது தொடர்ந்து செயல்படுகிறது. உண்மை என்னவென்றால், tor.eff.org கண்ணாடியானது EFF (எலக்ட்ரானிக் ஃபிரான்டியர் ஃபவுண்டேஷன்) இன் eff.org டொமைனுக்குப் பயன்படுத்தப்படும் அதே ஐபி முகவரியுடன் இணைக்கப்பட்டுள்ளது, எனவே tor.eff.org ஐத் தடுப்பது ஒரு பகுதியளவு தடைக்கு வழிவகுக்கும். நன்கு அறியப்பட்ட மனித உரிமைகள் அமைப்பின் தளம்.

டோர் உலாவியின் வெளியீடு 11.0.2. டோர் தளத்தைத் தடுக்கும் நீட்டிப்பு. Tor மீது சாத்தியமான தாக்குதல்கள்

கூடுதலாக, KAX17 குழுவுடன் தொடர்புடைய Tor பயனர்களை அநாமதேயமாக்குவதற்கான தாக்குதல்களை நடத்துவதற்கான சாத்தியமான முயற்சிகள் குறித்த புதிய அறிக்கையின் வெளியீட்டை நாங்கள் கவனிக்க முடியும், இது கணு அளவுருக்களில் குறிப்பிட்ட கற்பனையான தொடர்பு மின்னஞ்சல்களால் அடையாளம் காணப்பட்டது. செப்டம்பர் மற்றும் அக்டோபர் மாதங்களில், டோர் திட்டம் 570 தீங்கிழைக்கும் முனைகளைத் தடுத்தது. அதன் உச்சத்தில், KAX17 குழு Tor நெட்வொர்க்கில் கட்டுப்படுத்தப்பட்ட முனைகளின் எண்ணிக்கையை 900 ஆக உயர்த்த முடிந்தது, இது 50 வெவ்வேறு வழங்குநர்களால் வழங்கப்படுகிறது, இது மொத்த ரிலேக்களின் எண்ணிக்கையில் சுமார் 14% ஐ ஒத்துள்ளது (ஒப்பிடுகையில், 2014 இல், தாக்குபவர்கள் நிர்வகிக்கிறார்கள் டோர் ரிலேகளில் கிட்டத்தட்ட பாதி மீது கட்டுப்பாட்டைப் பெறுங்கள், மேலும் 2020 இல் 23.95% வெளியீட்டு முனைகளுக்கு மேல்).

டோர் உலாவியின் வெளியீடு 11.0.2. டோர் தளத்தைத் தடுக்கும் நீட்டிப்பு. Tor மீது சாத்தியமான தாக்குதல்கள்

ஒரு ஆபரேட்டரால் கட்டுப்படுத்தப்படும் அதிக எண்ணிக்கையிலான நோட்களை வைப்பது, சிபில் கிளாஸ் தாக்குதலைப் பயன்படுத்தி பயனர்களை அநாமதேயமாக்குவதை சாத்தியமாக்குகிறது, இது அநாமதேயச் சங்கிலியின் முதல் மற்றும் கடைசி முனைகளின் மீது தாக்குதல் நடத்துபவர்களின் கட்டுப்பாட்டைக் கொண்டிருந்தால் மேற்கொள்ளப்படும். டோர் சங்கிலியின் முதல் முனை பயனரின் ஐபி முகவரியை அறிந்திருக்கும், மேலும் கடைசியாக கோரப்பட்ட ஆதாரத்தின் ஐபி முகவரி தெரியும், இது ஒரு குறிப்பிட்ட மறைக்கப்பட்ட லேபிளை பாக்கெட் தலைப்புகளில் சேர்ப்பதன் மூலம் கோரிக்கையை அநாமதேயமாக்குவதை சாத்தியமாக்குகிறது. உள்ளீட்டு முனையின் பக்கம், இது முழு அநாமதேய சங்கிலி முழுவதும் மாறாமல் உள்ளது, மேலும் வெளியீட்டு முனையின் பக்கத்தில் இந்த லேபிளை பகுப்பாய்வு செய்கிறது. கட்டுப்படுத்தப்பட்ட வெளியேறும் முனைகளுடன், தாக்குபவர்கள் மறைகுறியாக்கப்படாத போக்குவரத்தில் மாற்றங்களைச் செய்யலாம், அதாவது தளங்களின் HTTPS பதிப்புகளுக்கு வழிமாற்றுகளை அகற்றுவது மற்றும் மறைகுறியாக்கப்படாத உள்ளடக்கத்தை இடைமறிப்பது போன்றவை.

டோர் நெட்வொர்க்கின் பிரதிநிதிகளின் கூற்றுப்படி, இலையுதிர்காலத்தில் அகற்றப்பட்ட பெரும்பாலான முனைகள் இடைநிலை முனைகளாக மட்டுமே பயன்படுத்தப்பட்டன, உள்வரும் மற்றும் வெளிச்செல்லும் கோரிக்கைகளை செயலாக்க பயன்படுத்தப்படவில்லை. சில ஆராய்ச்சியாளர்கள் கணுக்கள் அனைத்து வகைகளுக்கும் சொந்தமானது மற்றும் KAX17 குழுவால் கட்டுப்படுத்தப்படும் உள்ளீட்டு முனைக்கு வருவதற்கான நிகழ்தகவு 16% மற்றும் வெளியீட்டு முனை - 5% என்று குறிப்பிடுகின்றனர். ஆனால் இது அப்படியே இருந்தாலும், KAX900 ஆல் கட்டுப்படுத்தப்படும் 17 முனைகளின் குழுவின் உள்ளீடு மற்றும் வெளியீட்டு முனைகளை ஒரே நேரத்தில் தாக்கும் பயனர்களின் ஒட்டுமொத்த நிகழ்தகவு 0.8% என மதிப்பிடப்பட்டுள்ளது. தாக்குதல்களை மேற்கொள்ள KAX17 முனைகள் பயன்படுத்தப்பட்டதற்கான நேரடி ஆதாரங்கள் எதுவும் இல்லை, ஆனால் சாத்தியமான இதே போன்ற தாக்குதல்களை நிராகரிக்க முடியாது.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்