ప్రత్యేక బ్రౌజర్ యొక్క విడుదల, టోర్ బ్రౌజర్ 11.0.2, అజ్ఞాతం, భద్రత మరియు గోప్యతను నిర్ధారించడంపై దృష్టి సారించింది. టోర్ బ్రౌజర్ను ఉపయోగిస్తున్నప్పుడు, మొత్తం ట్రాఫిక్ టోర్ నెట్వర్క్ ద్వారా మాత్రమే మళ్లించబడుతుంది మరియు ప్రస్తుత సిస్టమ్ యొక్క ప్రామాణిక నెట్వర్క్ కనెక్షన్ ద్వారా నేరుగా యాక్సెస్ చేయడం అసాధ్యం, ఇది వినియోగదారు యొక్క నిజమైన IP చిరునామాను ట్రాక్ చేయడానికి అనుమతించదు (బ్రౌజర్ హ్యాక్ చేయబడితే, దాడి చేసేవారు సిస్టమ్ నెట్వర్క్ పారామితులకు ప్రాప్యతను పొందవచ్చు, కాబట్టి పూర్తి చేయడానికి సాధ్యమయ్యే లీక్లను నిరోధించడానికి, మీరు Whonix వంటి ఉత్పత్తులను ఉపయోగించాలి). టోర్ బ్రౌజర్ బిల్డ్లు Linux, Windows మరియు macOS కోసం తయారు చేయబడ్డాయి.
అదనపు భద్రతను అందించడానికి, Tor బ్రౌజర్ HTTPS ప్రతిచోటా యాడ్-ఆన్ను కలిగి ఉంటుంది, ఇది సాధ్యమైన చోట అన్ని సైట్లలో ట్రాఫిక్ గుప్తీకరణను ఉపయోగించడానికి మిమ్మల్ని అనుమతిస్తుంది. JavaScript దాడుల ముప్పును తగ్గించడానికి మరియు డిఫాల్ట్గా ప్లగిన్లను బ్లాక్ చేయడానికి, NoScript యాడ్-ఆన్ చేర్చబడింది. ట్రాఫిక్ నిరోధించడం మరియు తనిఖీని ఎదుర్కోవడానికి, ప్రత్యామ్నాయ రవాణా ఉపయోగించబడుతుంది. సందర్శకుల-నిర్దిష్ట ఫీచర్లను హైలైట్ చేయకుండా రక్షించడానికి, WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerate.enumerate.Devorices పరిమితంగా ఉంటాయి. టెలిమెట్రీ పంపే సాధనాలు, పాకెట్, రీడర్ వ్యూ, HTTP ప్రత్యామ్నాయ-సేవలు, MozTCPSocket, "link rel=preconnect", libmdns ద్వారా సవరించబడింది.
కొత్త వెర్షన్ Firefox 91.4.0 విడుదల యొక్క కోడ్ బేస్తో సమకాలీకరిస్తుంది, ఇది 15 దుర్బలత్వాలను పరిష్కరించింది, వాటిలో 10 ప్రమాదకరమైనవిగా గుర్తించబడ్డాయి. బఫర్ ఓవర్ఫ్లోలు మరియు ఇప్పటికే ఖాళీ చేయబడిన మెమరీ ప్రాంతాలకు యాక్సెస్ వంటి మెమరీ సమస్యల వల్ల 7 దుర్బలత్వాలు ఏర్పడతాయి మరియు ప్రత్యేకంగా రూపొందించిన పేజీలను తెరిచేటప్పుడు దాడి చేసే వ్యక్తి కోడ్ని అమలు చేయడానికి సంభావ్యంగా దారితీయవచ్చు. Linux ప్లాట్ఫారమ్ కోసం బిల్డ్ నుండి కొన్ని ttf ఫాంట్లు మినహాయించబడ్డాయి, వీటిని ఉపయోగించడం వలన ఫెడోరా లైనక్స్లోని ఇంటర్ఫేస్ ఎలిమెంట్లలో టెక్స్ట్ రెండరింగ్ అంతరాయానికి దారితీసింది. “network.proxy.allow_bypass” సెట్టింగ్ నిలిపివేయబడింది, ఇది యాడ్-ఆన్లలో ప్రాక్సీ API యొక్క తప్పు ఉపయోగం నుండి రక్షణ కార్యాచరణను నియంత్రిస్తుంది. obfs4 రవాణా కోసం, కొత్త గేట్వే "డ్యూసెక్స్మాచినా" డిఫాల్ట్గా ప్రారంభించబడింది.
ఇంతలో, రష్యన్ ఫెడరేషన్లో టోర్ను నిరోధించే కథ కొనసాగుతుంది. Roskomnadzor నిషేధించబడిన సైట్ల రిజిస్ట్రీలో బ్లాక్ చేయబడిన డొమైన్ల మాస్క్ను “www.torproject.org” నుండి “*.torproject.org”కి మార్చింది మరియు నిరోధించడానికి సంబంధించిన IP చిరునామాల జాబితాను విస్తరించింది. ఈ మార్పు బ్లాగ్.torproject.org, gettor.torproject.org మరియు support.torproject.orgతో సహా టోర్ ప్రాజెక్ట్ యొక్క చాలా సబ్డొమైన్లు బ్లాక్ చేయబడ్డాయి. forum.torproject.net, డిస్కోర్స్ ఇన్ఫ్రాస్ట్రక్చర్పై హోస్ట్ చేయబడింది, అందుబాటులో ఉంది. పాక్షికంగా ప్రాప్యత చేయగలిగినవి gitlab.torproject.org మరియు lists.torproject.org, వీటికి ప్రాప్యత ప్రారంభంలో పోయింది, కానీ పునరుద్ధరించబడింది, బహుశా IP చిరునామాలను మార్చిన తర్వాత (gitlab ఇప్పుడు హోస్ట్ gitlab-02.torproject.orgకి మళ్లించబడింది).
అదే సమయంలో, టోర్ నెట్వర్క్ యొక్క గేట్వేలు మరియు నోడ్లు, అలాగే మెక్-అష్యూర్ ట్రాన్స్పోర్ట్లో ఉపయోగించే హోస్ట్ ajax.aspnetcdn.com (Microsoft CDN), ఇకపై బ్లాక్ చేయబడవు. స్పష్టంగా, టోర్ వెబ్సైట్ను బ్లాక్ చేసిన తర్వాత టోర్ నెట్వర్క్ నోడ్లను నిరోధించే ప్రయోగాలు ఆగిపోయాయి. tor.eff.org మిర్రర్తో క్లిష్ట పరిస్థితి ఏర్పడుతుంది, ఇది పని చేస్తూనే ఉంది. వాస్తవం ఏమిటంటే tor.eff.org మిర్రర్ EFF (ఎలక్ట్రానిక్ ఫ్రాంటియర్ ఫౌండేషన్) యొక్క eff.org డొమైన్ కోసం ఉపయోగించే అదే IP చిరునామాతో ముడిపడి ఉంది, కాబట్టి tor.eff.orgని నిరోధించడం వలన పాక్షికంగా నిరోధించబడుతుంది ఒక ప్రసిద్ధ మానవ హక్కుల సంస్థ యొక్క సైట్.
అదనంగా, KAX17 సమూహంతో అనుబంధించబడిన టోర్ వినియోగదారులను అనామకీకరించడానికి దాడులను నిర్వహించడానికి సాధ్యమయ్యే ప్రయత్నాలపై కొత్త నివేదిక యొక్క ప్రచురణను మేము గమనించవచ్చు, ఇది నోడ్ పారామితులలోని నిర్దిష్ట కల్పిత సంప్రదింపు ఇమెయిల్ల ద్వారా గుర్తించబడింది. సెప్టెంబర్ మరియు అక్టోబర్లలో, టోర్ ప్రాజెక్ట్ 570 హానికరమైన నోడ్లను నిరోధించింది. గరిష్టంగా, KAX17 సమూహం Tor నెట్వర్క్లోని నియంత్రిత నోడ్ల సంఖ్యను 900కి పెంచగలిగింది, ఇది 50 వేర్వేరు ప్రొవైడర్లచే హోస్ట్ చేయబడింది, ఇది మొత్తం రిలేల సంఖ్యలో సుమారు 14%కి అనుగుణంగా ఉంటుంది (పోలిక కోసం, 2014లో, దాడి చేసేవారు దాదాపు సగం టోర్ రిలేలపై నియంత్రణ సాధించండి మరియు 2020లో అవుట్పుట్ నోడ్లలో 23.95% కంటే ఎక్కువ).
ఒక ఆపరేటర్చే నియంత్రించబడే పెద్ద సంఖ్యలో నోడ్లను ఉంచడం వలన సిబిల్ క్లాస్ దాడిని ఉపయోగించి వినియోగదారులను అనామకీకరించడం సాధ్యపడుతుంది, దాడి చేసేవారికి అనామకీకరణ గొలుసులోని మొదటి మరియు చివరి నోడ్లపై నియంత్రణ ఉంటే అది నిర్వహించబడుతుంది. Tor గొలుసులోని మొదటి నోడ్కు వినియోగదారు యొక్క IP చిరునామా తెలుసు మరియు చివరిది అభ్యర్థించిన వనరు యొక్క IP చిరునామాను తెలుసు, ఇది ప్యాకెట్ హెడర్లకు నిర్దిష్ట దాచిన లేబుల్ను జోడించడం ద్వారా అభ్యర్థనను అనామకీకరించడం సాధ్యం చేస్తుంది. ఇన్పుట్ నోడ్ వైపు, ఇది మొత్తం అనామకీకరణ గొలుసు అంతటా మారదు మరియు అవుట్పుట్ నోడ్ వైపు ఈ లేబుల్ను విశ్లేషిస్తుంది. నియంత్రిత నిష్క్రమణ నోడ్లతో, దాడి చేసేవారు ఎన్క్రిప్ట్ చేయని ట్రాఫిక్కు మార్పులు చేయవచ్చు, ఉదాహరణకు సైట్ల HTTPS వెర్షన్లకు దారి మళ్లింపులను తీసివేయడం మరియు గుప్తీకరించని కంటెంట్ను అడ్డగించడం వంటివి.
టోర్ నెట్వర్క్ ప్రతినిధుల ప్రకారం, పతనంలో తొలగించబడిన చాలా నోడ్లు ఇంటర్మీడియట్ నోడ్లుగా మాత్రమే ఉపయోగించబడ్డాయి, ఇన్కమింగ్ మరియు అవుట్గోయింగ్ అభ్యర్థనలను ప్రాసెస్ చేయడానికి ఉపయోగించబడలేదు. నోడ్లు అన్ని వర్గాలకు చెందినవని మరియు KAX17 సమూహంచే నియంత్రించబడే ఇన్పుట్ నోడ్కు వచ్చే సంభావ్యత 16% మరియు అవుట్పుట్ నోడ్కు - 5% అని కొందరు పరిశోధకులు గమనించారు. ఇది అలా అయినప్పటికీ, KAX900 ద్వారా నియంత్రించబడే 17 నోడ్ల సమూహం యొక్క ఇన్పుట్ మరియు అవుట్పుట్ నోడ్లను వినియోగదారు ఏకకాలంలో కొట్టే మొత్తం సంభావ్యత 0.8%గా అంచనా వేయబడింది. KAX17 నోడ్లు దాడులకు ఉపయోగించబడుతున్నాయని ప్రత్యక్ష సాక్ష్యం లేదు, కానీ సంభావ్య సారూప్య దాడులను తోసిపుచ్చలేము.
మూలం: opennet.ru