Tor 11.0.2 is al uitgebracht en wordt geleverd met enkele fixes

onlangs de release van de nieuwe versie werd gepresenteerd van de gespecialiseerde browser Tor Browser 11.0.2, die gericht is op het waarborgen van anonimiteit, veiligheid en privacy. Bij gebruik van de Tor-browser wordt al het verkeer alleen omgeleid via het Tor-netwerk en is het onmogelijk om rechtstreeks contact op te nemen via de standaard netwerkverbinding van het huidige systeem, waardoor het echte IP-adres van de gebruiker niet kan worden getraceerd.

De nieuwe versie synchroniseert met Firefox 91.4.0 versie basiscode, die 15 kwetsbaarheden verhelpt, waarvan er 10 zijn gemarkeerd als gevaarlijk.

7 van de kwetsbaarheden worden veroorzaakt door geheugenproblemen, zoals bufferoverloop en toegang tot reeds vrijgekomen geheugengebieden, en kan mogelijk leiden tot de uitvoering van de code van een aanvaller door speciaal vervaardigde pagina's te openen.

Ook zijn enkele ttf-bronnen verwijderd uit de Linux-build, wiens gebruik de schending van de tekstrepresentatie in de interface-elementen in Fedora Linux veroorzaakte.

Dat wordt ook vermeld de instelling "network.proxy.allow_bypass" is uitgeschakeld, die de activiteit van bescherming tegen misbruik van Proxy API-plug-ins regelt en dat voor het obfs4-transport de nieuwe gateway "deusexmachina" standaard is ingeschakeld.

Bij de aanval op Tor

Aan de andere kant ook Het is vermeldenswaard de publicatie van een nieuw rapport over mogelijke pogingen om aanvallen uit te voeren om Tor-gebruikers te de-anonimiseren gekoppeld aan groep KAX17, die is toegewezen door een specifiek nep-contact-e-mailadres in de knooppuntparameters.

In september en oktober, Het Tor-project blokkeerde 570 potentieel kwaadaardige nodes. Op zijn hoogtepunt, de KAX17-groep is erin geslaagd om het aantal gecontroleerde knooppunten te brengen op het Tor-netwerk tot 900 gehost door 50 verschillende leveranciers, wat overeenkomt met ongeveer 14% van het totale aantal relais (ter vergelijking: in 2014 slaagden aanvallers erin om bijna de helft van de Tor-relais onder controle te krijgen, en in 2020 meer dan 23,95% van exit-knooppunten).

Hallo allemaal!

Sommigen van jullie hebben misschien gemerkt dat er een zichtbare daling is in uitzendingen op onze gezondheidsconsensuswebsite. [1] De reden hiervoor is dat we gisteren ongeveer 600 doodlopende relais van het net hebben geschoten. In feite had slechts een klein deel van hen de bewakingsvlag, dus de overgrote meerderheid waren tussenliggende relais. We hebben geen bewijs dat deze relais aanvallen maakten, maar er zijn mogelijke aanvallen die de relais zouden kunnen uitvoeren vanuit de middelste positie. Daarom hebben we besloten om die relais te verwijderen omwille van de veiligheid van onze gebruikers.

Terwijl we sommige relais al een tijdje volgden, werd een groot deel ervan ook onafhankelijk gerapporteerd door een cypherpunk en nusenu hielp bij het analyseren van de gegevens. Beiden bedankt aan onze kant.

Een groot aantal knooppunten plaatsen die worden bestuurd door een operator stelt gebruikers in staat om te de-anonimiseren met behulp van een Sybil-klasse-aanval, wat kan worden gedaan als de aanvallers controle hebben over het eerste en laatste knooppunt in de anonimiseringsketen. Het eerste knooppunt in de Tor-keten kent het IP-adres van de gebruiker, en de laatste kent het IP-adres van de gevraagde bron, waarmee u het verzoek kunt de-anonimiseren door een bepaalde verborgen tag toe te voegen aan de invoerknooppuntzijde naar de pakketheaders die gedurende de gehele anonimiseringsketen ongewijzigd blijven en deze tag ontleden voor de uitvoerknooppuntzijde. Met gecontroleerde exit-nodes kunnen aanvallers ook wijzigingen aanbrengen in niet-versleuteld verkeer, zoals het verwijderen van omleidingen naar HTTPS-varianten van sites en het onderscheppen van niet-versleutelde inhoud.

Volgens vertegenwoordigers van het Tor-netwerk, de meeste knooppunten die in de herfst zijn verwijderd, werden alleen gebruikt als tussenliggende knooppunten, het wordt niet gebruikt om inkomende en uitgaande verzoeken te verwerken. Sommige onderzoekers wijzen erop dat de knooppunten tot alle categorieën behoorden en dat de kans om het door de KAX17-groep gecontroleerde toegangsknooppunt te raken 16% was, en bij de uitgang 5%. Maar zelfs als dit het geval is, wordt de algehele kans dat een gebruiker tegelijkertijd de invoer- en uitvoerknooppunten van een groep van 900 door KAX17 bestuurde knooppunten raakt, geschat op 0.8%. Er is geen direct bewijs van het gebruik van KAX17-nodes om aanvallen uit te voeren, maar dergelijke aanvallen zijn niet uitgesloten.

Eindelijk als u er meer over wilt weten, u kunt de details controleren In de volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.