Tor 11.0.2 wurde bereits veröffentlicht und enthält einige Korrekturen

Vor kurzem die Veröffentlichung der neuen Version wurde vorgestellt des spezialisierten Browsers Tor Browser 11.0.2, die darauf ausgerichtet ist, Anonymität, Sicherheit und Privatsphäre zu gewährleisten. Bei Verwendung des Tor-Browsers wird der gesamte Datenverkehr nur über das Tor-Netzwerk umgeleitet, und es ist unmöglich, direkt über die Standard-Netzwerkverbindung des aktuellen Systems Kontakt aufzunehmen, wodurch die tatsächliche IP-Adresse des Benutzers nicht zurückverfolgt werden kann.

Die neue Version synchronisiert mit dem Basiscode der Version von Firefox 91.4.0, der 15 Sicherheitslücken behebt, davon sind 10 als gefährlich gekennzeichnet.

7 der Schwachstellen werden durch Speicherprobleme verursacht, B. Pufferüberläufe und Zugriff auf bereits freigegebene Speicherbereiche, und können potenziell zur Ausführung des Codes eines Angreifers führen, indem speziell gestaltete Seiten geöffnet werden.

Außerdem wurden einige ttf-Quellen aus dem Linux-Build entfernt, deren Verwendung die Verletzung der Textdarstellung in den Oberflächenelementen in Fedora Linux verursacht hat.

Es wird auch erwähnt, dass die Einstellung "network.proxy.allow_bypass" wurde deaktiviert, die die Aktivität des Schutzes gegen Missbrauch von Proxy-API-Plugins steuert und dass für den obfs4-Transport das neue Gateway "deusexmachina" standardmäßig aktiviert ist.

Über den Angriff auf Tor

Andererseits auch Erwähnenswert ist die Veröffentlichung eines neuen Berichts über mögliche Versuche, Angriffe zur Deanonymisierung von Tor-Benutzern durchzuführen der Gruppe KAX17 zugeordnet, die durch eine bestimmte gefälschte Kontakt-E-Mail in den Knotenparametern zugewiesen wird.

Im September und Oktober, das Tor-Projekt hat 570 potenziell bösartige Knoten blockiert. An seinem Höhepunkt, der KAX17-Gruppe ist es gelungen, die Anzahl der kontrollierten Knoten zu bringen im Tor-Netzwerk auf 900, die von 50 verschiedenen Anbietern gehostet werden, was etwa 14% der Gesamtzahl der Relays entspricht (zum Vergleich: 2014 gelang es Angreifern, die Kontrolle über fast die Hälfte der Tor-Relays zu erlangen, und im Jahr 2020 mehr als 23,95% der Ausgangsknoten).

Hallo an alle!

Einige von Ihnen haben vielleicht bemerkt, dass auf unserer Gesundheitskonsens-Website ein sichtbarer Rückgang der Sendungen zu verzeichnen ist. [1] Der Grund dafür ist, dass wir gestern ungefähr 600 Dead-End-Relais vom Netz genommen haben. Tatsächlich hielt nur ein kleiner Teil von ihnen die Wachflagge, so dass die überwiegende Mehrheit Zwischenstaffeln waren. Wir haben keine Beweise dafür, dass diese Relais Angriffe durchgeführt haben, aber es gibt mögliche Angriffe, die die Relais aus der mittleren Position ausführen könnten. Daher haben wir uns entschieden, diese Relais aus Gründen der Sicherheit unserer Benutzer zu entfernen.

Während wir einige der Relais bereits eine Weile verfolgten, wurde ein großer Teil davon auch unabhängig von einem Cypherpunk gemeldet und Nusenu half bei der Analyse der Daten. Danke euch beiden von unserer Seite.

Platzieren einer großen Anzahl von Knoten, die von einem Operator gesteuert werden ermöglicht Benutzern die De-Anonymisierung mit einem Angriff der Sybil-Klasse, was möglich ist, wenn die Angreifer die Kontrolle über den ersten und letzten Knoten in der Anonymisierungskette haben. Der erste Knoten in der Tor-Kette kennt die IP-Adresse des Benutzers, und letztere kennt die IP-Adresse der angeforderten Ressource, was es ermöglicht, die Anfrage zu deanonymisieren, indem ein bestimmtes verstecktes Tag hinzugefügt wird auf der Eingangsknotenseite zu den Paketheadern, die während der gesamten Anonymisierungskette unverändert bleiben, und Analysieren dieses Tags für die Ausgangsknotenseite. Mit Controlled Exit Nodes können Angreifer auch Änderungen am unverschlüsselten Datenverkehr vornehmen, beispielsweise Weiterleitungen zu HTTPS-Varianten von Websites entfernen und unverschlüsselte Inhalte abfangen.

Nach Angaben von Vertretern des Tor-Netzwerks die meisten im Herbst entfernten Knoten wurden nur als Zwischenknoten verwendet, es wird nicht verwendet, um eingehende und ausgehende Anfragen zu verarbeiten. Einige Forscher weisen darauf hin, dass die Knoten zu allen Kategorien gehörten und die Wahrscheinlichkeit, den von der KAX17-Gruppe kontrollierten Eingangsknoten zu treffen, 16% und am Ausgang 5% betrug. Aber selbst wenn dies der Fall ist, wird die Gesamtwahrscheinlichkeit, dass ein Benutzer gleichzeitig die Eingabe- und Ausgabeknoten einer Gruppe von 900 von KAX17 kontrollierten Knoten trifft, auf 0.8% geschätzt. Es gibt keine direkten Hinweise auf die Verwendung von KAX17-Knoten zur Durchführung von Angriffen, jedoch sind solche Angriffe nicht ausgeschlossen.

Schließlich Wenn Sie mehr darüber wissen möchten, Sie können die Details überprüfen im folgenden Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.