Tor 11.0.2 již byl vydán a přichází s několika opravami

Nedávno bylo představeno vydání nové verze specializovaného prohlížeče Tor prohlížeč 11.0.2, která je zaměřena na zaručení anonymity, bezpečnosti a soukromí. Při použití prohlížeče Tor je veškerý provoz přesměrován pouze přes síť Tor a není možné se přímo kontaktovat přes standardní síťové připojení aktuálního systému, které neumožňuje dohledat skutečnou IP adresu uživatele.

Nová verze synchronizuje se základním kódem verze Firefoxu 91.4.0, který opravuje 15 zranitelností, z nichž 10 je označeno jako nebezpečné.

7 zranitelností je způsobeno problémy s pamětí, jako je přetečení vyrovnávací paměti a přístup k již uvolněným oblastem paměti a může potenciálně vést ke spuštění kódu útočníka otevřením speciálně vytvořených stránek.

Také některé zdroje ttf byly odstraněny ze sestavení Linuxu, jehož použití způsobilo porušení reprezentace textu v prvcích rozhraní ve Fedora Linux.

To je také uvedeno nastavení "network.proxy.allow_bypass" bylo zakázáno, který řídí činnost ochrany proti zneužití pluginů Proxy API a že pro transport obfs4 je standardně povolena nová brána „deusexmachina“.

O útoku na Tor

Na druhou stranu také Za zmínku stojí zveřejnění nové zprávy o možných pokusech o provedení útoků za účelem deanonymizace uživatelů Tor přidružený ke skupině KAX17, která je přiřazena konkrétním falešným kontaktním emailem v parametrech uzlu.

Během září a října, projekt Tor zablokoval 570 potenciálně škodlivých uzlů. na svém vrcholu, skupině KAX17 se podařilo přinést počet ovládaných uzlů v síti Tor na 900 hostovaných 50 různými dodavateli, což odpovídá asi 14 % z celkového počtu relé (pro srovnání, v roce 2014 se útočníkům podařilo získat kontrolu nad téměř polovinou relé Tor a v roce 2020 více než 23,95 % výstupní uzly).

Ahoj všichni!

Někteří z vás si možná všimli, že na našem webu o zdravotním konsensu došlo k viditelnému poklesu vysílání. [1] Důvodem je to, že jsme včera odpálili přibližně 600 mrtvých relé ze sítě. Ve skutečnosti jen malý zlomek z nich držel strážní vlajku, takže drtivá většina byly mezištafety. Nemáme žádné důkazy o tom, že by tyto štafety podnikaly nějaké útoky, ale existují možné útoky, které by štafety mohly provádět ze střední pozice. Z důvodu bezpečnosti našich uživatelů jsme se tedy rozhodli tato relé odstranit.

Zatímco jsme již nějakou dobu sledovali některá relé, velká část z nich byla také nezávisle hlášena cypherpunkem a nusenu pomohl analyzovat data. Děkujeme oběma na naší straně.

Umístění velkého počtu uzlů řízených operátorem umožňuje uživatelům deanonymizovat pomocí útoku třídy Sybil, což lze provést, pokud útočníci mají kontrolu nad prvním a posledním uzlem v řetězci anonymizace. První uzel v řetězci Tor zná IP adresu uživatele, a ten zná IP adresu požadovaného zdroje, což umožňuje deanonymizovat požadavek přidáním určité skryté značky na straně vstupního uzlu na hlavičky paketů, které zůstávají nezměněny v celém řetězci anonymizace, a analýzu této značky pro stranu výstupního uzlu. Pomocí řízených výstupních uzlů mohou útočníci také provádět změny v nešifrovaném provozu, jako je odstranění přesměrování na varianty webů HTTPS a zachycení nešifrovaného obsahu.

Podle zástupců sítě Tor většina uzlů odstraněných na podzim byla použita pouze jako mezilehlé uzly, neslouží ke zpracování příchozích a odchozích požadavků. Někteří výzkumníci poukazují na to, že uzly patřily do všech kategorií a pravděpodobnost zásahu do vstupního uzlu kontrolovaného skupinou KAX17 byla 16 % a na výstupu 5 %. Ale i kdyby tomu tak bylo, celková pravděpodobnost, že uživatel současně zasáhne vstupní a výstupní uzly skupiny 900 uzlů řízených KAX17, se odhaduje na 0.8 %. Neexistují žádné přímé důkazy o použití uzlů KAX17 k provádění útoků, ale takové útoky nejsou vyloučeny.

Konečně pokud se o tom chcete dozvědět více, můžete zkontrolovat podrobnosti Na následujícím odkazu.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.