Tor Tarayıcı 11.0.2'nin Sürümü. Tor sitesi engelleme uzantısı. Tor'a olası saldırılar

Anonimlik, güvenlik ve gizlilik sağlamaya odaklanan özel bir tarayıcı olan Tor Tarayıcı 11.0.2'nin piyasaya sürülmesi sunuldu. Tor Tarayıcı kullanıldığında, tüm trafik yalnızca Tor ağı üzerinden yönlendirilir ve kullanıcının gerçek IP adresinin izlenmesine izin vermeyen mevcut sistemin standart ağ bağlantısı üzerinden doğrudan erişim imkansızdır (tarayıcı saldırıya uğrarsa saldırganlar, sistem ağ parametrelerine erişim sağlayabilir, bu nedenle olası sızıntıları tamamen engellemek için Whonix gibi ürünleri kullanmalısınız. Tor Tarayıcı derlemeleri Linux, Windows ve macOS için hazırlanmıştır.

Ek güvenlik sağlamak için Tor Tarayıcı, mümkün olan tüm sitelerde trafik şifrelemesini kullanmanıza olanak tanıyan HTTPS Everywhere eklentisini içerir. JavaScript saldırıları tehdidini azaltmak ve eklentileri varsayılan olarak engellemek için NoScript eklentisi dahildir. Trafiğin engellenmesi ve denetlenmesiyle mücadele etmek için alternatif ulaşım kullanılıyor. Ziyaretçiye özgü özelliklerin vurgulanmasına karşı koruma sağlamak için WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices ve screen.orientation API'leri devre dışı bırakılır veya sınırlandırılır telemetri gönderme araçları, Cep, Okuyucu Görünümü, HTTP Alternatif Hizmetleri, MozTCPSocket, "link rel=preconnect", libmdns tarafından değiştirildi.

Yeni sürüm, 91.4.0'u tehlikeli olarak işaretlenen 15 güvenlik açığını gideren Firefox 10 sürümünün kod tabanıyla senkronize oluyor. 7 güvenlik açığı, arabellek taşmaları ve zaten boş olan bellek alanlarına erişim gibi bellek sorunlarından kaynaklanır ve potansiyel olarak özel tasarlanmış sayfaları açarken saldırgan kodunun yürütülmesine yol açabilir. Bazı ttf yazı tipleri, Linux platformunun yapısının dışında bırakıldı ve bunların kullanımı, Fedora Linux'taki arayüz öğelerinde metin oluşturmanın kesintiye uğramasına yol açtı. Eklentilerde Proxy API'sinin yanlış kullanımına karşı koruma etkinliğini kontrol eden "network.proxy.allow_bypass" ayarı devre dışı bırakılır. Obfs4 aktarımı için yeni ağ geçidi "deusexmachina" varsayılan olarak etkindir.

Bu arada Tor'un Rusya Federasyonu'nda engellenme hikayesi de devam ediyor. Roskomnadzor, yasaklı siteler kayıt defterindeki engellenen alan adlarının maskesini “www.torproject.org”dan “*.torproject.org”a değiştirdi ve engellemeye tabi IP adreslerinin listesini genişletti. Değişiklik, blog.torproject.org, gettor.torproject.org ve support.torproject.org dahil olmak üzere Tor projesinin alt alan adlarının çoğunun engellenmesine neden oldu. Discourse altyapısında barındırılan forum.torproject.net hâlâ kullanılabilir durumdadır. Kısmen erişilebilir olan gitlab.torproject.org ve list.torproject.org'a erişim başlangıçta kaybedildi, ancak daha sonra muhtemelen IP adresleri değiştirildikten sonra geri yüklendi (gitlab artık gitlab-02.torproject.org ana bilgisayarına yönlendirildi).

Aynı zamanda, Tor ağının ağ geçitleri ve düğümlerinin yanı sıra uysal-asure aktarımında kullanılan ana bilgisayar ajax.aspnetcdn.com (Microsoft CDN) artık engellenmedi. Görünüşe göre Tor web sitesini engelledikten sonra Tor ağı düğümlerini engellemeye yönelik deneyler durduruldu. Çalışmaya devam eden tor.eff.org aynasında zor bir durum ortaya çıkıyor. Gerçek şu ki tor.eff.org aynası, EFF'nin (Electronic Frontier Foundation) eff.org alanı için kullanılan IP adresine bağlıdır, dolayısıyla tor.eff.org'un engellenmesi, kısmi engellemeye yol açacaktır. Tanınmış bir insan hakları örgütünün sitesi.

Tor Tarayıcı 11.0.2'nin Sürümü. Tor sitesi engelleme uzantısı. Tor'a olası saldırılar

Ek olarak, düğüm parametrelerindeki belirli hayali iletişim e-postalarıyla tanımlanan, KAX17 grubuyla ilişkili Tor kullanıcılarının anonimliğini kaldırmak için olası saldırı girişimlerine ilişkin yeni bir raporun yayınlandığını da not edebiliriz. Eylül ve Ekim aylarında Tor Projesi potansiyel olarak kötü amaçlı 570 düğümü engelledi. Zirve noktasında, KAX17 grubu Tor ağındaki kontrollü düğümlerin sayısını 900 farklı sağlayıcı tarafından barındırılan 50'e çıkarmayı başardı; bu da toplam aktarma sayısının yaklaşık %14'üne karşılık geliyor (karşılaştırma için, 2014'te saldırganlar Tor rölelerinin neredeyse yarısının ve 2020'de çıkış düğümlerinin %23.95'inin üzerinde kontrol elde edin.

Tor Tarayıcı 11.0.2'nin Sürümü. Tor sitesi engelleme uzantısı. Tor'a olası saldırılar

Tek bir operatör tarafından kontrol edilen çok sayıda düğümün yerleştirilmesi, Sybil sınıfı bir saldırı kullanarak kullanıcıların anonimleştirilmesini mümkün kılar; bu, saldırganların anonimleştirme zincirindeki ilk ve son düğümler üzerinde kontrole sahip olması durumunda gerçekleştirilebilir. Tor zincirindeki ilk düğüm kullanıcının IP adresini bilir ve sonuncusu istenen kaynağın IP adresini bilir; bu, paket başlıklarına belirli bir gizli etiket ekleyerek isteğin anonimleştirilmesini mümkün kılar. giriş düğümünün tüm anonimleştirme zinciri boyunca değişmeden kalan tarafı ve bu etiketin çıkış düğümü tarafında analiz edilmesi. Saldırganlar, kontrollü çıkış düğümleri sayesinde şifrelenmemiş trafikte sitelerin HTTPS sürümlerine yapılan yönlendirmeleri kaldırmak ve şifrelenmemiş içeriğe müdahale etmek gibi değişiklikler de yapabilir.

Tor ağının temsilcilerine göre, sonbaharda kaldırılan düğümlerin çoğu, gelen ve giden istekleri işlemek için değil, yalnızca ara düğümler olarak kullanıldı. Bazı araştırmacılar, düğümlerin tüm kategorilere ait olduğunu ve KAX17 grubu tarafından kontrol edilen giriş düğümüne ulaşma olasılığının %16 ve çıkış düğümüne ulaşma olasılığının %5 olduğunu belirtiyor. Ancak durum böyle olsa bile, bir kullanıcının KAX900 tarafından kontrol edilen 17 düğümden oluşan bir grubun giriş ve çıkış düğümlerine aynı anda çarpma olasılığının genel olasılığı %0.8 olarak tahmin ediliyor. KAX17 düğümlerinin saldırı gerçekleştirmek için kullanıldığına dair doğrudan bir kanıt yok, ancak potansiyel benzer saldırılar da göz ardı edilemez.

Kaynak: opennet.ru

Yorum ekle