Paglabas ng Tor Browser 11.0.2. Ang extension ng pag-block ng site ng Tor. Mga posibleng pag-atake sa Tor

Ang paglabas ng isang dalubhasang browser, ang Tor Browser 11.0.2, ay ipinakita, na nakatuon sa pagtiyak ng anonymity, seguridad at privacy. Kapag gumagamit ng Tor Browser, ang lahat ng trapiko ay nai-redirect lamang sa pamamagitan ng Tor network, at imposibleng ma-access nang direkta sa pamamagitan ng karaniwang koneksyon sa network ng kasalukuyang system, na hindi pinapayagan ang pagsubaybay sa totoong IP address ng gumagamit (kung ang browser ay na-hack, mga umaatake maaaring makakuha ng access sa mga parameter ng network ng system, kaya para sa kumpletong Upang harangan ang mga posibleng pagtagas, dapat kang gumamit ng mga produkto tulad ng Whonix). Ang mga build ng Tor Browser ay inihanda para sa Linux, Windows at macOS.

Para makapagbigay ng karagdagang seguridad, kasama sa Tor Browser ang HTTPS Everywhere add-on, na nagbibigay-daan sa iyong gumamit ng traffic encryption sa lahat ng site kung posible. Upang mabawasan ang banta ng mga pag-atake ng JavaScript at i-block ang mga plugin bilang default, kasama ang NoScript add-on. Upang labanan ang pagharang at inspeksyon ng trapiko, ginagamit ang alternatibong transportasyon. Upang maprotektahan laban sa pag-highlight ng mga feature na partikular sa bisita, ang WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices, at screen.orientation API ay hindi pinagana o limitado . mga tool sa pagpapadala ng telemetry, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", binago ng libmdns.

Ang bagong bersyon ay nagsi-synchronize sa code base ng Firefox 91.4.0 release, na nag-ayos ng 15 mga kahinaan, kung saan 10 ay minarkahan bilang mapanganib. 7 ang mga kahinaan ay sanhi ng mga problema sa memorya, tulad ng mga buffer overflow at pag-access sa mga nabakanteng lugar ng memorya, at posibleng humantong sa pagpapatupad ng attacker code kapag binubuksan ang mga espesyal na idinisenyong pahina. Ang ilang ttf font ay hindi kasama sa build para sa platform ng Linux, ang paggamit nito ay humantong sa pagkagambala sa pag-render ng text sa mga elemento ng interface sa Fedora Linux. Naka-disable ang setting na β€œnetwork.proxy.allow_bypass,” na kumokontrol sa aktibidad ng proteksyon laban sa maling paggamit ng Proxy API sa mga add-on. Para sa obfs4 transport, ang bagong gateway na "deusexmachina" ay pinagana bilang default.

Samantala, nagpapatuloy ang kwento ng pagharang sa Tor sa Russian Federation. Binago ng Roskomnadzor ang mask ng mga naka-block na domain sa registry ng mga ipinagbabawal na site mula sa β€œwww.torproject.org” patungong β€œ*.torproject.org” at pinalawak ang listahan ng mga IP address na napapailalim sa pagharang. Ang pagbabago ay naging dahilan upang ma-block ang karamihan sa mga subdomain ng proyekto ng Tor, kabilang ang blog.torproject.org, gettor.torproject.org, at support.torproject.org. forum.torproject.net, na naka-host sa imprastraktura ng Discourse, ay nananatiling available. Bahagyang naa-access ang gitlab.torproject.org at lists.torproject.org, kung saan unang nawala ang access, ngunit pagkatapos ay naibalik, marahil pagkatapos baguhin ang mga IP address (gitlab ay nakadirekta na ngayon sa host gitlab-02.torproject.org).

Kasabay nito, hindi na na-block ang mga gateway at node ng Tor network, gayundin ang host ajax.aspnetcdn.com (Microsoft CDN), na ginamit sa maamo-asure na transportasyon. Tila, huminto ang mga eksperimento sa pagharang sa mga Tor network node pagkatapos i-block ang website ng Tor. Ang isang mahirap na sitwasyon ay lumitaw sa salamin ng tor.eff.org, na patuloy na gumagana. Ang katotohanan ay ang salamin ng tor.eff.org ay nakatali sa parehong IP address na ginagamit para sa eff.org na domain ng EFF (Electronic Frontier Foundation), kaya ang pagharang sa tor.eff.org ay hahantong sa isang bahagyang pagharang ng ang lugar ng isang kilalang organisasyon ng karapatang pantao.

Paglabas ng Tor Browser 11.0.2. Ang extension ng pag-block ng site ng Tor. Mga posibleng pag-atake sa Tor

Bilang karagdagan, maaari naming tandaan ang paglalathala ng isang bagong ulat sa mga posibleng pagtatangka na magsagawa ng mga pag-atake upang alisin ang pagkakakilanlan ng mga gumagamit ng Tor na nauugnay sa pangkat ng KAX17, na tinukoy ng mga partikular na gawa-gawang email ng contact sa mga parameter ng node. Noong Setyembre at Oktubre, hinarangan ng Tor Project ang 570 potensyal na nakakahamak na node. Sa tuktok nito, ang pangkat ng KAX17 ay pinamamahalaang pataasin ang bilang ng mga kontroladong node sa Tor network sa 900, na na-host ng 50 iba't ibang provider, na tumutugma sa humigit-kumulang 14% ng kabuuang bilang ng mga relay (para sa paghahambing, noong 2014, ang mga umaatake ay pinamamahalaang upang makakuha ng kontrol sa halos kalahati ng mga relay ng Tor, at sa 2020 higit sa 23.95% ng mga output node).

Paglabas ng Tor Browser 11.0.2. Ang extension ng pag-block ng site ng Tor. Mga posibleng pag-atake sa Tor

Ang paglalagay ng malaking bilang ng mga node na kinokontrol ng isang operator ay ginagawang posible na i-de-anonymize ang mga user gamit ang Sybil class attack, na maaaring isagawa kung may kontrol ang mga attacker sa una at huling node sa anonymization chain. Ang unang node sa Tor chain ay nakakaalam ng IP address ng user, at ang huli ay nakakaalam ng IP address ng hiniling na mapagkukunan, na ginagawang posible na i-de-anonymize ang kahilingan sa pamamagitan ng pagdaragdag ng isang tiyak na nakatagong label sa mga packet header sa gilid ng input node, na nananatiling hindi nagbabago sa buong chain ng anonymization, at sinusuri ang label na ito sa gilid ng output node. Sa mga kinokontrol na exit node, maaari ding gumawa ng mga pagbabago ang mga attacker sa hindi naka-encrypt na trapiko, gaya ng pag-alis ng mga pag-redirect sa mga bersyon ng HTTPS ng mga site at pag-intercept ng hindi naka-encrypt na content.

Ayon sa mga kinatawan ng network ng Tor, karamihan sa mga node na inalis sa taglagas ay ginamit lamang bilang mga intermediate node, hindi ginamit upang iproseso ang mga papasok at papalabas na kahilingan. Napansin ng ilang mga mananaliksik na ang mga node ay kabilang sa lahat ng mga kategorya at ang posibilidad na makarating sa input node na kinokontrol ng grupong KAX17 ay 16%, at sa output node - 5%. Ngunit kahit na ito ay gayon, kung gayon ang pangkalahatang posibilidad ng isang user na sabay na tumama sa input at output node ng isang pangkat ng 900 node na kinokontrol ng KAX17 ay tinatantya sa 0.8%. Walang direktang katibayan ng mga KAX17 node na ginagamit upang magsagawa ng mga pag-atake, ngunit ang mga potensyal na katulad na pag-atake ay hindi maaaring iwasan.

Pinagmulan: opennet.ru

Magdagdag ng komento