Tor 瀏覽器 11.0.2 發布。 Tor 站點阻止擴充。 Tor 可能受到的攻擊

專門的瀏覽器 Tor 瀏覽器 11.0.2 已經發布,其重點是確保匿名、安全和隱私。 使用Tor瀏覽器時,所有流量僅透過Tor網路進行重定向,無法透過目前系統的標準網路連線直接訪問,這不允許追蹤使用者的真實IP位址(如果瀏覽器被駭客攻擊,攻擊者可以取得系統網絡參數的存取權限,因此為了徹底堵住可能的洩露,應該使用Whonix 等產品。 Tor 瀏覽器版本適用於 Linux、Windows 和 macOS。

為了提供額外的安全性,Tor 瀏覽器包含 HTTPS Everywhere 附加元件,該附加元件可讓您在所有可能的網站上使用流量加密。 為了減少 JavaScript 攻擊的威脅並預設阻止插件,包含了 NoScript 插件。 為了對抗交通阻塞和檢查,使用替代交通。 為了防止突出顯示訪客特定的功能,WebGL、WebGL2、WebAudio、Social、SpeechSynthesis、Touch、AudioContext、HTMLMediaElement、Mediastream、Canvas、SharedWorker、WebAudio、Permissions、MediaDevices.enumerateDevices 和 screen.oritation API .遙測發送工具、Pocket、Reader View、HTTP Alternative-Services、MozTCPSocket、“link rel=preconnect”,由libmdns 修改。

新版本與Firefox 91.4.0版本的程式碼庫同步,修復了15個漏洞,其中10個被標記為危險。 7 個漏洞是由記憶體問題引起的,例如緩衝區溢位和存取已釋放的記憶體區域,並且可能導致在開啟特殊設計的頁面時執行攻擊者程式碼。 一些 ttf 字體被排除在 Linux 平台的建置之外,這些字體的使用導致 Fedora Linux 介面元素中的文字渲染中斷。 「network.proxy.allow_bypass」設定已停用,此設定控制可防止在附加元件中錯誤使用代理 API 的活動。 對於 obfs4 傳輸,預設啟用新網關「deusexmachina」。

與此同時,俄羅斯聯邦封鎖 Tor 的故事仍在繼續。 Roskomnadzor 將禁止網站註冊表中被封鎖網域的遮罩從“www.torproject.org”更改為“*.torproject.org”,並擴大了受封鎖的 IP 位址清單。 這項變更導致 Tor 專案的大部分子網域被屏蔽,包括 blog.torproject.org、gettor.torproject.org 和 support.torproject.org。 託管在 Discourse 基礎架構上的 forum.torproject.net 仍然可用。 部分可訪問的是gitlab.torproject.org 和lists.torproject.org,最初丟失了對它們的訪問權限,但後來可能在更改IP 位址後恢復了(gitlab 現在定向到主機gitlab-02.torproject.org) 。

同時,Tor 網路的網關和節點,以及 meek-asure 傳輸中使用的主機 ajax.aspnetcdn.com (Microsoft CDN) 不再被封鎖。 顯然,在封鎖 Tor 網站後封鎖 Tor 網路節點的實驗已經停止。 繼續運行的 tor.eff.org 鏡像出現了困難。 事實上,tor.eff.org 鏡像與 EFF(電子前沿基金會)的 eff.org 域所使用的 IP 位址相同,因此阻止 tor.eff.org 將導致部分阻止某著名人權組織的網站。

Tor 瀏覽器 11.0.2 發布。 Tor 站點阻止擴充。 Tor 可能受到的攻擊

此外,我們還可以注意到發布了一份新報告,內容涉及可能嘗試對與 KAX17 群組相關的 Tor 用戶進行去匿名化攻擊,這些攻擊透過節點參數中的特定虛構聯絡電子郵件進行識別。 570 月和 17 月期間,Tor 專案阻止了 900 個潛在惡意節點。 在巔峰時期,KAX50 組織成功將Tor 網路中的受控節點數量增加到14 個,由2014 個不同的供應商託管,相當於中繼總數的約2020%(相比之下,23.95 年,攻擊者成功獲得對近一半 Tor 繼電器的控制,並在 XNUMX 年控制超過 XNUMX% 的輸出節點)。

Tor 瀏覽器 11.0.2 發布。 Tor 站點阻止擴充。 Tor 可能受到的攻擊

透過放置由一個操作員控制的大量節點,可以使用 Sybil 類別攻擊來對使用者進行去匿名化,如果攻擊者控制了匿名鏈中的第一個和最後一個節點,則可以執行這種攻擊。 Tor鏈中的第一個節點知道使用者的IP位址,最後一個節點知道所請求資源的IP位址,這使得透過在封包標頭中添加某種隱藏標籤來對請求進行去匿名化成為可能。輸入節點一側,在整個匿名鏈中保持不變,並在輸出節點一側分析該標籤。 透過受控的出口節點,攻擊者還可以更改未加密的流量,例如刪除指向 HTTPS 版本網站的重定向並攔截未加密的內容。

據 Tor 網路代表稱,秋季刪除的大多數節點僅用作中間節點,不用於處理傳入和傳出請求。 一些研究人員指出,節點屬於所有類別,到達 KAX17 組控制的輸入節點的機率為 16%,到達輸出節點的機率為 5%。 但即便如此,那麼使用者同時點擊 KAX900 控制的一組 17 個節點的輸入和輸出節點的總體機率估計為 0.8%。 目前沒有直接證據顯示KAX17節點被用來實施攻擊,但不能排除潛在的類似攻擊。

來源: opennet.ru

添加評論