Tor 11.0.2 on jo julkaistu ja sisältää joitain korjauksia

äskettäin uuden version julkaisu esiteltiin erikoisselaimesta Tor-selain 11.0.2, joka keskittyy anonymiteetin, turvallisuuden ja yksityisyyden takaamiseen. Tor-selainta käytettäessä kaikki liikenne ohjataan vain Tor-verkon kautta, eikä suoraan saa yhteyttä nykyisen järjestelmän vakioverkkoyhteyden kautta, mikä ei salli käyttäjän todellisen IP-osoitteen jäljittämistä.

Uusi versio synkronoidaan Firefox 91.4.0 -version peruskoodin kanssa, joka korjaa 15 haavoittuvuutta, joista 10 on merkitty vaarallisiksi.

7 haavoittuvuudesta johtuu muistiongelmista, kuten puskurin ylivuoto ja pääsy jo vapautetuille muistialueille, ja ne voivat mahdollisesti johtaa hyökkääjän koodin suorittamiseen avaamalla erityisesti muotoiltuja sivuja.

Myös joitain ttf-lähteitä poistettiin Linux-versiosta, joiden käyttö aiheutti Fedora Linuxin käyttöliittymäelementtien tekstiesityksen rikkomisen.

Mainitaan myös se "network.proxy.allow_bypass" -asetus poistettiin käytöstä, joka hallitsee Proxy API -laajennusten väärinkäytöltä suojaavaa toimintaa ja että obfs4-siirrossa uusi yhdyskäytävä "deusexmachina" on oletuksena käytössä.

Torin hyökkäyksestä

Toisaalta myös On syytä huomata, että julkaistiin uusi raportti mahdollisista yrityksistä tehdä hyökkäyksiä Tor-käyttäjien anonymisoimiseksi liittyy ryhmään KAX17, jonka solmuparametreissa määrittää tietty väärennetty yhteyssähköposti.

Syys- ja lokakuussa, Tor-projekti esti 570 mahdollisesti haitallista solmua. Huipussaan, KAX17-ryhmä onnistui tuomaan ohjattujen solmujen määrän Tor-verkossa 900:aan, joita isännöi 50 eri toimittajaa, mikä vastaa noin 14 % välitysten kokonaismäärästä (verrattuna vuonna 2014 hyökkääjät onnistuivat saamaan hallintaansa lähes puolet Tor-välityksistä ja vuonna 2020 yli 23,95 % poistumissolmut).

Hei kaikki!

Jotkut teistä ovat saattaneet huomata, että terveyskonsensussivustollamme lähetysten määrä on selvästi laskenut. [1] Syynä tähän on se, että eilen laukaisimme noin 600 umpikujarelettä verkosta. Itse asiassa vain pieni osa heistä piti vartijan lippua, joten suurin osa oli väliviestintä. Meillä ei ole todisteita siitä, että nämä viestit olisivat tehneet hyökkäyksiä, mutta on olemassa mahdollisia hyökkäyksiä, joita välittäjät voisivat suorittaa keskiasennosta. Joten päätimme poistaa nämä releet käyttäjiemme turvallisuuden vuoksi.

Vaikka seurasimme jo jonkin aikaa joitain releitä, suuren osan niistä raportoi myös itsenäisesti cypherpunk ja nusenu auttoi analysoimaan dataa. Kiitos molemmille meidän puoleltamme.

Asetetaan suuri määrä solmuja, joita yksi operaattori ohjaa avulla käyttäjät voivat poistaa anonymisoinnin käyttämällä Sybil-luokan hyökkäystä, joka voidaan tehdä, jos hyökkääjät hallitsevat anonymisointiketjun ensimmäistä ja viimeistä solmua. Tor-ketjun ensimmäinen solmu tietää käyttäjän IP-osoitteen, ja jälkimmäinen tietää pyydetyn resurssin IP-osoitteen, joka mahdollistaa pyynnön anonymisoinnin poistamisen lisäämällä tietyn piilotetun tunnisteen syöttösolmun puolella pakettien otsikoihin, jotka pysyvät muuttumattomina koko anonymisointiketjun ajan, ja jäsentämällä tämä tunniste lähtösolmun puolelle. Ohjattujen poistumissolmujen avulla hyökkääjät voivat myös tehdä muutoksia salaamattomaan liikenteeseen, kuten poistaa uudelleenohjauksia sivustojen HTTPS-muunnelmiin ja siepata salaamatonta sisältöä.

Tor-verkoston edustajien mukaan suurin osa syksyllä poistetuista solmuista käytettiin vain välisolmuina, sitä ei käytetä saapuvien ja lähtevien pyyntöjen käsittelyyn. Jotkut tutkijat huomauttavat, että solmut kuuluivat kaikkiin luokkiin ja todennäköisyys osua KAX17-ryhmän ohjaamaan tulosolmuun oli 16 % ja ulostulossa 5 %. Mutta vaikka näin olisikin, kokonaistodennäköisyyden, että käyttäjä osuu samanaikaisesti KAX900:n ohjaaman 17 solmun ryhmän tulo- ja lähtösolmuihin, on arvioitu olevan 0.8 %. Ei ole olemassa suoria todisteita KAX17-solmujen käytöstä hyökkäysten suorittamiseen, mutta tällaiset hyökkäykset eivät ole poissuljettuja.

Vihdoin jos olet kiinnostunut tietämään siitä enemmän, voit tarkistaa yksityiskohdat Seuraavassa linkissä.


Ole ensimmäinen kommentti

Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.