Tor 11.0.2 पहले ही जारी किया जा चुका है और कुछ सुधारों के साथ आता है

हाल ही में नए संस्करण का विमोचन प्रस्तुत किया गया विशेष ब्राउज़र का Tor ब्राउज़र 11.0.2, जो गुमनामी, सुरक्षा और गोपनीयता की गारंटी पर केंद्रित है। टोर ब्राउज़र का उपयोग करते समय, सभी ट्रैफ़िक को केवल टोर नेटवर्क के माध्यम से पुनर्निर्देशित किया जाता है, और वर्तमान सिस्टम के मानक नेटवर्क कनेक्शन के माध्यम से सीधे संपर्क करना असंभव है, जो उपयोगकर्ता के वास्तविक आईपी पते का पता लगाने की अनुमति नहीं देता है।

नया संस्करण फ़ायरफ़ॉक्स 91.4.0 संस्करण बेस कोड के साथ समन्वयित करता है, जो 15 कमजोरियों को ठीक करता है, जिनमें से 10 खतरनाक के रूप में चिह्नित हैं।

7 कमजोरियां स्मृति समस्याओं के कारण होती हैं, जैसे कि बफर ओवरफ्लो और पहले से ही मुक्त स्मृति क्षेत्रों तक पहुंच, और संभावित रूप से विशेष रूप से तैयार किए गए पृष्ठों को खोलकर हमलावर के कोड के निष्पादन के लिए नेतृत्व कर सकते हैं।

इसके अलावा कुछ ttf स्रोतों को Linux बिल्ड से हटा दिया गया था, जिसका उपयोग फेडोरा लिनक्स में इंटरफ़ेस तत्वों में पाठ प्रतिनिधित्व के उल्लंघन का कारण बना।

यह भी उल्लेख है कि "network.proxy.allow_bypass" सेटिंग अक्षम कर दी गई थी, जो प्रॉक्सी एपीआई प्लगइन्स के दुरुपयोग के खिलाफ सुरक्षा की गतिविधि को नियंत्रित करता है और यह कि obfs4 परिवहन के लिए, नया गेटवे "deusexmachina" डिफ़ॉल्ट रूप से सक्षम है।

टोरो पर हमले पर

दूसरी ओर, भी यह टॉर उपयोगकर्ताओं को अज्ञात करने के लिए हमलों को अंजाम देने के संभावित प्रयासों पर एक नई रिपोर्ट के प्रकाशन पर ध्यान देने योग्य है समूह KAX17 से जुड़ा है, जिसे नोड मापदंडों में एक विशिष्ट नकली संपर्क ईमेल द्वारा सौंपा गया है।

सितंबर और अक्टूबर के दौरान, टोर परियोजना ने 570 संभावित दुर्भावनापूर्ण नोड्स को अवरुद्ध कर दिया. अपने चरम पर, KAX17 समूह नियंत्रित नोड्स की संख्या लाने में कामयाब रहा टॉर नेटवर्क पर 900 अलग-अलग विक्रेताओं द्वारा होस्ट किया गया 50, जो रिले की कुल संख्या के लगभग 14% से मेल खाती है (तुलना में, 2014 में हमलावर टोर रिले के लगभग आधे पर नियंत्रण हासिल करने में कामयाब रहे, और 2020 में 23,95% से अधिक निकास नोड्स)।

सभी को नमस्कार!

आप में से कुछ लोगों ने देखा होगा कि हमारी स्वास्थ्य सर्वसम्मति वेबसाइट पर प्रसारण में गिरावट दिखाई दे रही है। [1] इसका कारण यह है कि कल हमने लगभग 600 डेड-एंड रिले को ग्रिड से निकाल दिया। वास्तव में, उनमें से केवल एक छोटे से अंश के पास गार्ड ध्वज था, इसलिए विशाल बहुमत मध्यवर्ती रिले थे। हमारे पास कोई सबूत नहीं है कि ये रिले कोई हमला कर रहे थे, लेकिन ऐसे संभावित हमले हैं जो रिले मध्य स्थिति से प्रदर्शन कर सकते हैं। इसलिए हमने अपने उपयोगकर्ताओं की सुरक्षा के लिए उन रिले को हटाने का निर्णय लिया।

जबकि हम पहले से ही कुछ रिले को ट्रैक कर रहे थे, उनमें से एक बड़े हिस्से को स्वतंत्र रूप से एक साइबरपंक द्वारा रिपोर्ट किया गया था और नुसेनु ने डेटा का विश्लेषण करने में मदद की। हमारी तरफ से आप दोनों को धन्यवाद।

एक ऑपरेटर द्वारा नियंत्रित बड़ी संख्या में नोड्स रखना उपयोगकर्ताओं को Sybil वर्ग के हमले का उपयोग करके गुमनाम करने की अनुमति देता है, जो तब किया जा सकता है जब हमलावरों का गुमनामी श्रृंखला में पहले और अंतिम नोड्स पर नियंत्रण हो। टोर श्रृंखला में पहला नोड उपयोगकर्ता का आईपी पता जानता है, और बाद वाला अनुरोधित संसाधन का आईपी पता जानता है, जो एक निश्चित छिपे हुए टैग को जोड़कर अनुरोध को गुमनाम करने की अनुमति देता है पैकेट हेडर के इनपुट नोड साइड पर जो पूरी गुमनामी श्रृंखला में अपरिवर्तित रहता है और आउटपुट नोड साइड के लिए इस टैग को पार्स करता है। नियंत्रित निकास नोड्स के साथ, हमलावर अनएन्क्रिप्टेड ट्रैफ़िक में भी बदलाव कर सकते हैं, जैसे साइटों के HTTPS वेरिएंट पर रीडायरेक्ट को हटाना और अनएन्क्रिप्टेड सामग्री को इंटरसेप्ट करना।

टोर नेटवर्क के प्रतिनिधियों के अनुसार, गिरावट में हटाए गए अधिकांश नोड्स केवल मध्यवर्ती नोड्स के रूप में उपयोग किए जाते थे, इसका उपयोग इनकमिंग और आउटगोइंग अनुरोधों को संसाधित करने के लिए नहीं किया जाता है। कुछ शोधकर्ता बताते हैं कि नोड्स सभी श्रेणियों के थे और KAX17 समूह द्वारा नियंत्रित प्रवेश नोड को मारने की संभावना 16% थी, और बाहर निकलने पर 5% थी। लेकिन अगर ऐसा है भी, तो KAX900 द्वारा नियंत्रित 17 नोड्स के समूह के इनपुट और आउटपुट नोड्स को एक साथ हिट करने वाले उपयोगकर्ता की समग्र संभावना 0.8% होने का अनुमान है। हमलों को अंजाम देने के लिए KAX17 नोड्स के उपयोग का कोई प्रत्यक्ष प्रमाण नहीं है, लेकिन ऐसे हमलों को बाहर नहीं किया जाता है।

अंत में यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, आप विवरण देख सकते हैं निम्नलिखित लिंक में


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।