Tor 浏览器 11.0.2 发布。 Tor 站点阻止扩展。 Tor 可能受到的攻击

专门的浏览器 Tor 浏览器 11.0.2 已经发布,其重点是确保匿名、安全和隐私。 使用Tor浏览器时,所有流量仅通过Tor网络进行重定向,无法通过当前系统的标准网络连接直接访问,这不允许跟踪用户的真实IP地址(如果浏览器被黑客攻击,攻击者可以获取系统网络参数的访问权限,因此为了彻底堵住可能的泄露,应该使用 Whonix 等产品。 Tor 浏览器版本适用于 Linux、Windows 和 macOS。

为了提供额外的安全性,Tor 浏览器包含 HTTPS Everywhere 附加组件,该附加组件允许您在可能的情况下在所有站点上使用流量加密。 为了减少 JavaScript 攻击的威胁并默认阻止插件,包含了 NoScript 插件。 为了对抗交通阻塞和检查,使用替代交通。 为了防止突出显示访问者特定的功能,WebGL、WebGL2、WebAudio、Social、SpeechSynthesis、Touch、AudioContext、HTMLMediaElement、Mediastream、Canvas、SharedWorker、WebAudio、Permissions、MediaDevices.enumerateDevices 和 screen.orientation API 被禁用或受到限制. 遥测发送工具、Pocket、Reader View、HTTP Alternative-Services、MozTCPSocket、“link rel=preconnect”,由 libmdns 修改。

新版本与Firefox 91.4.0版本的代码库同步,修复了15个漏洞,其中10个被标记为危险。 7 个漏洞是由内存问题引起的,例如缓冲区溢出和访问已释放的内存区域,并且可能导致在打开特殊设计的页面时执行攻击者代码。 一些 ttf 字体被排除在 Linux 平台的构建之外,这些字体的使用导致 Fedora Linux 界面元素中的文本渲染中断。 “network.proxy.allow_bypass”设置被禁用,该设置控制防止在附加组件中错误使用代理 API 的活动。 对于 obfs4 传输,默认启用新网关“deusexmachina”。

与此同时,俄罗斯联邦封锁 Tor 的故事仍在继续。 Roskomnadzor 将禁止站点注册表中被阻止域名的掩码从“www.torproject.org”更改为“*.torproject.org”,并扩大了受阻止的 IP 地址列表。 这一变化导致 Tor 项目的大部分子域被屏蔽,包括 blog.torproject.org、gettor.torproject.org 和 support.torproject.org。 托管在 Discourse 基础设施上的 forum.torproject.net 仍然可用。 部分可访问的是 gitlab.torproject.org 和lists.torproject.org,最初丢失了对它们的访问权限,但后来可能在更改 IP 地址后恢复了(gitlab 现在定向到主机 gitlab-02.torproject.org)。

同时,Tor 网络的网关和节点,以及 meek-asure 传输中使用的主机 ajax.aspnetcdn.com (Microsoft CDN) 不再被阻止。 显然,在封锁 Tor 网站后封锁 Tor 网络节点的实验已经停止。 继续运行的 tor.eff.org 镜像出现了困难。 事实上,tor.eff.org 镜像与 EFF(电子前沿基金会)的 eff.org 域所使用的 IP 地址相同,因此阻止 tor.eff.org 将导致部分阻止某著名人权组织的网站。

Tor 浏览器 11.0.2 发布。 Tor 站点阻止扩展。 Tor 可能受到的攻击

此外,我们还可以注意到发布了一份新报告,内容涉及可能尝试对与 KAX17 组相关的 Tor 用户进行去匿名化攻击,这些攻击通过节点参数中的特定虚构联系电子邮件进行识别。 570 月和 17 月期间,Tor 项目阻止了 900 个潜在恶意节点。 在鼎盛时期,KAX50 组织设法将 Tor 网络中的受控节点数量增加到 14 个,由 2014 个不同的提供商托管,相当于中继总数的约 2020%(相比之下,23.95 年,攻击者成功获得对近一半 Tor 继电器的控制,并在 XNUMX 年控制超过 XNUMX% 的输出节点)。

Tor 浏览器 11.0.2 发布。 Tor 站点阻止扩展。 Tor 可能受到的攻击

通过放置由一个操作员控制的大量节点,可以使用 Sybil 类攻击来对用户进行去匿名化,如果攻击者控制了匿名链中的第一个和最后一个节点,则可以执行这种攻击。 Tor链中的第一个节点知道用户的IP地址,最后一个节点知道所请求资源的IP地址,这使得通过在数据包报头中添加某种隐藏标签来对请求进行去匿名化成为可能。输入节点一侧,在整个匿名链中保持不变,并在输出节点一侧分析该标签。 通过受控的出口节点,攻击者还可以更改未加密的流量,例如删除指向 HTTPS 版本网站的重定向并拦截未加密的内容。

据 Tor 网络代表称,秋季删除的大多数节点仅用作中间节点,不用于处理传入和传出请求。 一些研究人员指出,节点属于所有类别,到达 KAX17 组控制的输入节点的概率为 16%,到达输出节点的概率为 5%。 但即便如此,那么用户同时点击 KAX900 控制的一组 17 个节点的输入和输出节点的总体概率估计为 0.8%。 目前没有直接证据表明KAX17节点被用来实施攻击,但不能排除潜在的类似攻击。

来源: opennet.ru

添加评论